E - Plazamaldida
Transcript
E - Plazamaldida
02_hj39_edit 26-11-2003 16:13 Pagina 2 hack.er (hãk’∂r) “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferiscono imparare solamente il minimo necessario.” Anno 2 – N. 39 4 Dicembre - 18 Dicembre 2003 Ingrandisci il tuo pene, ORA! Direttore Responsabile: Luca Sprea I Ragazzi della redazione europea: [email protected], Bismark.it, Il Coccia, Gualtiero Tronconi, Ana Esteban, Marco Bianchi, Edoardo Bracaglia, Polao Capobussi, Lucio Bragagnolo, Amedeu Bruguès, Gregory Peron DTP: Cesare Salgaro Graphic designer: Dopla Graphic S.r.l. [email protected] Qualcuno negli USA è finito in galera per lo spam. Fermi, aspettate a brindare: nessuno spammer è stato incarcerato. Piuttosto, è una sua vittima a essere stata arrestata. Il motivo? Il signor Booher, 44enne della zona di San Francisco, era esasperato dalla quantità di messaggi pubblicitari indesiderati. In particolar modo, non ne poteva più delle email che gli suggerivano sempre nuovi e infallibili metodi per aumentare le dimensioni del suo pene. Alla stampa americana, Booher ha dichiarato che "Essendo sopravvissuto a un cancro ai testicoli, lo stillicidio di messaggi aventi per oggetto proprio quella parte del corpo, era estremamente frustrante". Copertina: Daniele Festa Publishing company 4ever S.r.l. Via Torino, 51 20063 Cernusco S/N (MI) Fax +39/02.92.43.22.35 Printing Roto 2000 Distributore Parrini & C. S.PA. 00189 Roma - Via Vitorchiano, 81Tel. 06.33455.1 r.a. 20134 Milano, V.le Forlanini, 23 Tel. 02.75417.1 r.a. Dopo aver inutilmente provato più volte a farsi rimuovere dalle liste contattando la più insistente tra le società che lo martellavano con continui messaggi (la DM Contact Management Inc.), ha perso il controllo, e ha reagito in modo pesante. Molto pesante. Il signor Booher è arrivato a minacciare di morte alcuni dipendenti e collaboratori della società responsabile dello spam. Nel dettaglio, ha minacciato di inviare buste contenente antrace, sparare in testa, torturare con l'elettricità e castrare i dipendenti. La società si è rivolta alle autorità che hanno arrestato il signor Booher per minacce, che ora rischia la detenzione fino a cinque anni e 250.000 dollari di multa (e sarebbe già in galera se non fosse per i 75.000 dollari di cauzione versati). Abbonamenti Staff S.r.l. Via Bodoni, 24 20090 Buccinasco (MI) Tel. 02.45.70.24.15 Fax 02.45.70.24.34 Lun. - Ven. 9,30/12,30 - 14,30/17,30 [email protected] Pubblicazione quattordicinale registrata al Tribunale di Milano il 27/10/03 con il numero 601. Direttore responsabile - Luca Sprea Senza dubbio, Mr. Booher ha commesso un grave errore di sottovalutazione, nel quale molti incappano. A volte, le relazioni online – così eteree e distanti – non ci sembra che possano avere a che fare con il mondo reale. Un pesante scambio di vedute via email, anche con qualche ingiuria, non ha lo stesso impatto emotivo di una lite fatta "di persona", ma non per questo è meno reale, almeno sul piano giudiziario (anzi, a ben vedere, esistono prove molto più documentate…). Probabilmente, Mr Booher non doveva spingersi così in là. Gli articoli contenuti in Hacker Journal hanno scopo prettamente didattico e divulgativo. L'editore declina ogni responsabilita' circa l'uso improprio delle tecniche che vengono descritte al suo interno. L'invio di immagini ne autorizza implicitamente la pubblicazione gratuita su qualsiasi pubblicazione anche non della 4ever S.r.l. Però non possiamo fare a meno che essere solidali con lui, e sperare che la condanna sia minima, e tenga conto del disagio a cui può essere sottoposta una persona che finisce nelle liste di uno spammer. Uno spammer che, da un lato non si fa alcuno scrupolo nell'abusare degli indirizzi di posta di persone inermi, e dall'altro non esita nel reagire con la massima forza consentitagli dalla legge a insulti e minacce che, palesemente, nessuno ha l'intenzione di voler mettere davvero in pratica. Copyright 4ever S.r.l. Testi, fotografie e disegni, pubblicazione anche parziale vietata. HJ: intasate le nostre caselle [email protected] Ormai sapete dove e come trovarci, appena possiamo rispondiamo a tutti, anche a quelli incazzati. [email protected] 2 | www.hackerjournal.it 03_05_hj39_posta 26-11-2003 FREE 16:14 Pagina 3 Saremo di nuovo in edicola Giovedì 18 dicembre ! NET Sul Forum di Hackerjournal.it… I vostri siti… Ecco alcune delle discussioni più interessanti che potrete trovare sul nostro sito. Cosa aspettate? Venite a dire la vostra! [Filosofia Hacker][caccia agli "hacker"] Discussione inizata da pochissimo, ma già estremamente interessante. Si parla di Virus Writer, che forse non sono SEMPRE dei criminali. Scrivere virus puo essere una sfida contro se stessi. Come? Quando? A che condizioni? Il dialogo è infuocato, e attende le vostre opinioni. [Filosofia Hacker][Umorismo puramente hacker] Anche gli gli amanti della cultura hacker si divertono. Certo, non saranno letture adatte ai meno esperti, ma quelle citate in questo forum hanno portato una sana ventata di allegria nella nostra comunità. Volevo segnalare il sito del mio TEAM di sviluppo Free Software Open Source per piattaforme windows e presto anche Linux... sviluppiamo in Delphi e la nostra passione ha fatto nascere GxWare(C) Free Software! http://gioxx.altervista.org [Off-Topic][Quando vi chiedono...] Questa discussione ha ormai raggiunto il suo naturale termine, in quanto i frequentatori piu attivi del forum hanno già espresso la loro opinione. Ma voi? Cosa rispondete quando vi si chiede se siete degli hacker? Venite a dire la vostra, e a leggere cosa ne pensano i personaggi della nostra comunità. [Sicurezza>>Newbie][Barra di XP] barra menu ed iconcine di navigazione scomparse su XP! Problema di sparizione della barra del menu e rifiuto a priori di formattazione vista la mole di hardware installata. ciao vi mando il link del mio sito http://www.sologta.too.it vi prego mettetelo sulla rivista ciao instereo5 Nuova password! [Sicurezza>>Newbie][Smurf e nuke Attack] Una richiesta di spiegazione sul funzionamento e lo scopo di questo tipo di attacchi. Ecco i codici per accedere alla Secret Zone del nostro sito, dove troverete gli arretrati, informazioni e approfondimenti interessanti. Con alcuni browser, potrebbe capitare di dover inserire due volte gli stessi codici. Non fermatevi al primo tentativo! [Sicurezza>>Newbie][virus] Una presunta infezione da parte di un virus. L'autore ha esposto i broblemi che sta avendo con il proprio PC e la comunita' non ha risparmiato consigli. www.hackerjournal.it user: 7bello pass: introd8 |3 03_05_hj39_posta 26-11-2003 16:15 Pagina 4 A STAMP LIBERAITÀ C NO PINUFBOBRLMIAZIONI SOLO ARTICOLI E ARTE E ICONE mailto: [email protected] UNA NEWSLETTER POCO EXCITANTE Da qualche mese ricevo una newsletter pubblicitaria di un noto portale. Strano, perché sicuramente negli ultimi anni non mi sono mai registrato ad alcun servizio di quel portale; se mai l’ho fatto, sarà stato molti anni fa (relativamente parlando). In ogni caso, attento come sono alla mia privacy e alla pulizia della mia mailbox, ben difficilmente avrò dato il consenso all’invio di comunicazioni pubblicitarie. “Poco male”, mi dico. Si tratta di un’azienda importante, non uno spammer qualunque: ci sarà senz’altro un modo per togliere il mio nome dalle loro liste. Osservo la newsletter, e scopro che non c’è alcuna istruzione per cancellarsi (ma non era obbligatorio in Italia indicare il responsabile del trattamento dei dati personali, e le modalità per negare il consenso al trattamento in qualsiasi momento?). Provo a visitare il sito per tentare di modificare le mie opzioni come utente. Decifro il file di testo dove conservo le password per i servizi più disparati, ma non trovo traccia di nome utente o password di quel portale. Ok, sicuramente ci sarà un modo per recuperare una password dimenticata. La newsletter mi saluta con un confidenziale “Ciao, gino.o.knaus”: vorrà dire che quello è il ☺ Tech Humor ☺ Tra le notizie del n. 36, a pagina 6, quella che potrebbe essere scambiata per un’icona di Napster ingrandita è in realtà un quadro di Carlo Zanni, ma ci siamo dimenticati di indicarne l’autore. Lo facciamo ora, e già che ci siamo vi suggeriamo di fare un giro sul sito di Carlo (www.zanni.org), dove troverete molte altre opere d’arte che hanno come tema ricorrente le icone e la scrivania di Windows. mio nome utente. Lo inserisco, così come inserisco la data di nascita, necessaria a confermare la spedizione della password all’indirizzo usato per la registrazione. Peccato che l’unica risposta che ottengo, è che i miei dati sono sbagliati. Faccio un po’ di tentativi coi nomi utente che di solito uso, ma senza risultati. Mi decido a usare il form di contatto per chiedere aiuto allo staff. Inserisco i miei dati, e comincio a scrivere il mio messaggio, spiegando per bene la stuazione quando, a un certo punto, la pagina fa un refresh e tutto quanto avevo già scritto si volatilizza! Possibile che questi… un’occhiata al sorgente e – sì – sono stati così idioti da programmare un refresh automatico della pagina, in modo da moltiplicare i banner visualizzati (e quindi pagati dagli inserzionisti), anche nella pagina del form di contatto. Chi vuole scrivere qualcosa in più di “ho dimenticato la password” dovrà prepararsi il testo da incollare, o non farà mai in tempo a scrivere tutto quanto. Complimenti. Gino O’Knaus È che coi tempi che corrono ogni utente significa soldi, e bisogna tenerseli ben stretti. Chi non riesce ad attirare nuovi utenti, fa in modo che quelli vecchi non scappino. Col risultato di farsi odiare. 4 | www.hackerjournal.it PORTA 80 AFFOLLATA Ho dei problemi con alcuni software, spero che riusciate a risolverli. Non mi funziona apache: mi da questo messaggio di errore “An other web server is using the web port”. Eltiz47 Beh, il messaggio di errore già ti mette sulla giusta strada: c’è un altro Web server attivo sulla porta 80, e una porta non può essere condivisa da due servizi. Molti di coloro che provano Apache su una macchina Windows si dimenticano di disattivare Microsoft Personal Web Server. Anche, molte installazioni di Apache 2 non sostituiscono Apache 1.x, ma si affiancano a esso. Per poter lanciare uno, devi disattivare l’altro, oppure configurarli in modo da usare due porte diverse (leggi la documentazione del server in questione per le istruzioni dettagliate). Anche alcuni sofware di file sharing attivano server http sulla tua macchina, ma solitamente impiegano porte diverse dalla 80, e quindi non dovresti avere problemi da loro (a meno che tu non abbia modificato la configurazione predefinita). Se 03_05_hj39_posta 26-11-2003 16:15 Pagina 5 www.hackerjournal.it tutte queste verifiche non vanno a buon fine, rimane da valutare la possibilità peggiore: forse hai un trojan (Executor, per esempio, usa proprio la porta 80). PROGRAMMI PER SORVEGLIARE I FIGLI Ho letto solo ora l’articolo riportato a pag. 6 del n° 34 “ Il grande genitore “ e sono compiaciuto del prossimo arrivo di nuove tecnologie che permetteranno ai genitori il controllo dei figli. Un sollievo, parziale, dall’ansia dell’attesa. Ho letto invece con amarezza le righe: “ É la fine. Ma giacché si dice che “ a mali estremi, estremi rimedi “, quanti giorni dovranno passare prima che la scatola nera venga hackerata? Si accettano scommesse. Se L’infinito, struggente, irresistibile...Dolore che prova un genitore per la perdita improvvisa di un figlio fosse causato da un emerito imbecille, un hacker che manomettesse la cosiddetta scatola nera o insegnasse come aggirarne “ l’ostacolo “, io lo maledirei. l.f. ...rimane il fatto che, molto probabilmente, questo succederà. E probabilmente lo scoprirà prima il ragazzino del genitore (la maggior parte dei genitori che conosco non sanno nemmeno che esistono metodi per proteggere l’accesso a Internet; molti dei loro ☺ Tech Humor ☺ CloneCD è ancora vivo! Vorrei fare una precisazione rispetto alla risposta data alla lettera dal titolo “clone cd è morto...” pubblicata sul n°38 della rivista. In realtà la Elby ha venduto la sua popolare pecorella alla società Slysoft con sede ad Antigua, chissà perchè. Quindi niente paura, si può ancora scaricare il software aggiornato al seguente indirizzo http://www.slysoft.com, provarlo ed eventualmente richiederne il codice di registrazione come avveniva in precedenza. Colgo anche l’occasione per segnalarvi una “simpatica” interpretazione del film Matrix http://www.tabletpctalk.com/pictures/comdex2003billg2.shtml anche se confesso di non aver mai pensato a zio Bill come ad un possibile Morpheus, ma si sa il potere della fantasia.... Darklady agli aspiranti geek. Hey, gente, non fate come me che ormai vivo davanti al computer e ho pochissimi amici. Non lasciatevi andare davanti alla pigrizia. Vivete questi anni perché non torneranno più. Se sei il tipo che tutti i giorni deve accendere il computer, prova a tenerlo spento, e magari chiama un tuo vecchio amico. Esci quando puoi, e comunque non tirartela troppo di saper smanettare perché, per esperienza, o stai parlando ad uno che non capisce niente, e quindi si stufa, oppure stai parlando con una persona più smanettona di te e che ti fa fare una figura di m... Cercati una ragazza (o un ragazzo), perché solo lei puo regalarti alcune emozioni. Non voglio fare il menagramo, ma ci sono alcune e anche parecchie persone che pensano che noi stiamo tutto il giorno davanti ad una calcolatrice, e in parte è vero. Cerchiamo di condividere questa nostra grande passione per creare un mondo unito e non un oppressione della solitudine. Sembrano cose banali, ma se ogniuno di noi riflette con profondità e si guarda in giro vede che per molte persone queste cose non sono banali! saluti e buon lavoro! figli saprebbero come evitarli). La materia è così maledettamente delicata e importante, che per primi maledirei coloro che propongono soluzioni palliative e controproducenti. La tutela e la sorveglianza di un minore su Internet non può essere delegata a un software, così come il videoregistratore non può sostituire il gioco coi coetanei o con un adulto. Quando un bambino cresce, in tutte le attività potenzialmente pericolose viene prima accompagnato da un adulto. Piano piano impara che deve attraversare solo sulle strisce, e solo col verde. Che non deve allontanarsi da casa senza permesso, accettare doni da uno sconosciuto, litigare con altri bambini. Prima o poi, il bimbo andrà a scuola da solo senza finire sotto una macchina, coinvolto in una rissa nell’intervallo, né finire a casa di qualche malintenzionato. Magari le prime volte il genitore lo seguirà a distanza, per verificare che gli insegnamenti vengano rispettati, e a un certo punto capirà che il bimbo merita la sua fiducia. Oppure no, e rivedrà alcune importanti “lezioni”. Perché lo stesso non dovrebbe valere per Internet? Non c’è software che possa sostituire l’educazione. E chi pretende di vendere un simile programma, sta minando la giusta relazione tra genitore e figlio. ..::CERBERO::.. Parole molto sagge. In ogni caso, non sottovalutare il computer e soprattutto la Rete come strumento per fare nuove amicizie, da "trasportare" poi nel mondo reale. Molti dei miei attuali amici li ho conosciuti online, e conosco molte persone che hanno incontrato su una chat o una mailing list la propria anima gemella. Fatti un giro sul nostro forum, e cerca persone della tua zona ;-) APPELLO AI GEEK Volevo fare un appello a tutti quelli che passano 25 ore al giorno davanti al computer, insomma ai geek e sopratutto www.hackerjournal.it |5 06_09_hj20_newspp 26-11-2003 16:17 Pagina 6 news HOT! ! UN SOLDINO PER I TUOI NEURONI rmai credevamo di averle ! TESTA A POSTO CON LA CANNABIS redevamo, per la gioia di certi nostri C politici, che la cannabis facesse perdere la testa? Siamo rimasti indietro. Le ultime ricerche scientifiche della Pharmos, New Jersey, dicono che una versione artificialmente sintetizzata del suo principio attivo, è invece in grado di proteggere il cervello dai danni conseguenti ai traumi cranici. Tutto, dosaggi e modalità, è ancora in fase di studio. Onde evitare incriminazioni per istigazione di massa alla tossicodipendenza, sottolineamo che si tratta di una versione modificata della sostanza e che, quando e se sarà, verrà somministrata sotto stretto controllo medico. Quindi, ci raccomandiamo, niente ricette fai da te a scopo preventivo. Che ormai è anche reato. ! ARRIVA UN BASTIMENTO CARICO DI… E 'stata rilasciata la prima versione "stabile" della distribuzione Linux DyneBolic (http://dynebolic.org/). La caratteristica principale e più interessante è il suo essere eseguibile tutta da un CD, senza bisogno di hard disk. In generale, la distribuzione è piuttosto incentrata sulla multimedialità, sia passiva che attiva: sono infatti comprese utility per lo streaming audio e video. L’immagine del Cd è, nemmeno a dirlo, liberamente scaricabile dal sito ufficiale. ! DOMINIO DELL’UNIONE Unione Europea finalmente riconosciuta e riconoscibile anche su Internet. Entro il prossimo anno le aziende con sede nel continente potranno pre-registrare un dominio con il suffisso .eu. Lo ha annunciato George Papapavlou, della Società dell'informazione della Commissione Europea, nella seconda edizione del Domain day italiano, organizzata da Register.it L’ è O sentite tutte. Per fare soldi c’è chi si vende il sangue, chi si vende i capelli, chi parti del corpo meno nominabili. Ma quella di vendersi il cervello è al di là di ogni immaginazione. Un signore inglese piuttosto stravagante, J. Keats, ci sta provando. Vuole vendere i diritti di utilizzo del suo cervello una volta che sarà morto. Da vero business man, l’uomo dal cervello d’oro ha previsto investimenti di piccolo e grande taglio. Pochi dollari per pochi ! neuroni, molti dollari per aree cerebrali intere. Un affare in piena regola insomma, con tutte le caratteristiche di quelli che si consumano in borsa. Il fattore rischio, per gli acquirenti, sta nel fatto che non si sa se al momento della dipartita del caro Keats, la biotecnologia sarà così avanzata da permettere di mantenere in vita il cervello di un defunto. Gli investitori incrocino le dita e offrano preghiere al dio del progresso scientifico. Se tutto andrà per il verso giusto, le loro azioni saliranno alle stelle. IN RETE PIÙ VELOCI DELLA LUCE ta arrivando un sistema di cablatura che S più veloce di così non si era mai visto. Niente illusioni, asciughiamoci il filo di bava della cupidigia e mettiamoci il cuore in pace. Nulla che ci riguardi. La mastodontica quanto velocissima rete, National LambdaRail, attraverserà tutti gli Stati Uniti e permetterà la comunicazione tra i principali istituti di ricerca della nazione. Le informazioni viaggeranno lungo diecimila metri di fibra ottica e su oltre quaranta canali, ognuno dei quali capace di trasmettere la bellezza di dieci bilioni di bit al secondo (10 ! Gbps, per intenderci). Il progetto dovrebbe diventare operativo entro la fine del 2004. NUOVA RELEASE DI DIVX a vita di chi si dimentica tutto a dispetto di L qualsiasi agenda è un vero inferno. Riunioni mancate che costano minacce di licenziamento, anniversari rimossi che procurano vergate sulla gobba da parte di mogli inferocite, bidoni agli appuntamenti che si trasformano in amicizie rotte. Ma la soluzione potrebbe essere vicina. Un certo DeVaul, ricercatore del MediaLab del MIT, sta mettendo 6 | www.hackerjournal.it a punto quelli che lui stesso ha battezzato come gli occhiali della memoria. Si tratta di occhiali collegati a un palmare che trasmettono sulle lenti le immagini di ciò che vogliamo ricordare. Tranquilli, non andremo in giro ipnotizzati da un’interminabile sequenza di immagini modello film. Chi li indossa non si accorge di nulla. Gli occhiali infatti sfruttano il principio della pubblicità subliminale e inviano fotogrammi al di sotto di 1/180 di secondo, tempo minimo che serve all’occhio per rendersi conto di avere visto qualcosa. Se davvero funzionasse sarebbe fantastico. Oltre che per rammentarci scadenze e appuntamenti potremmo usarli per perdere qualche fastidioso vizietto. Autoprogrammando messaggi stile pubblicità progresso, potremmo riuscire a convincerci che fumare fa male, che andare troppo veloci in auto si rischiano i punti della patente e che se scuciamo un gran sorrisone alla nonna, invece che ringhiarle dietro come sempre, magari ci arriva pure una bella mancia. 06_09_hj20_newspp 26-11-2003 16:17 Pagina 7 news ! on tutti i (quasi) presidenti degli Stati Uniti sono uguali. Per fortuna. Qualcuno ancora pensa che la libertà dei cittadini sia importante e vada difesa. Al Gore, il quasi presidente che ha perso per un pugno di voti la battaglia elettorale contro Bush, scende in campo perché venga rispettata la libertà sul Web, e non solo, dei cittadini americani. Durante un discorso tenuto per il moveon.org, Gore si è dichiarato contrario alle misure restrittive e di controllo sui siti Internet messe in atto dal N ! HOT! AL GORE SI RIBELLA governo americano dopo l’11 settembre e formalizzate nel Patriot Act. All’oggi, in virtù di questo documento, il governo federale ha la facoltà di controllare tutti i siti e gli scambi di posta elettronica di chiunque. Purtroppo questo controllo poliziesco si estende a molti altri caspetti della vita quotidiana: telefonate, alberghi, carte di credito. Chi volesse leggere nei dettagli il suo intervento-denuncia dal titolo Libertà e Sicurezza, può collegarsi al sito http://www.moveon.org/ ATTERRI SUL MIO ASTEROIDE? PAGHI LINUX COME IL PREZZEMOLO inux si intrufola dappertutto. Ora anche L negli stereo. Arriveranno nel 2004 modelli super tech di stereo che permetteranno di scaricare musica a pagamento da Internet senza la necessità di un computer. I prototipi presentati nei mesi scorsi da Sony, Sharp, Pioneer e Kenwood, si collegano al Web tramite una scheda Ethernet e funzionano con una versione embedded di Linux. are che i problemi di parcheggio a pagamento non siano una piaga solo delle nostre città. Recentemente una sonda della NASA è atterrata su 433 Eros, un asteroide regolarmente comperato nel maggio 2000 da un tale Gregory W. Nemitz. La faccenda non è piaciuta al proprietario che, bisogna ammettere, né vuole farla lunga, né è troppo esoso. Pretende semplicemente che la NASA gli saldi una fattura di 20 dollari come pedaggio e diritto di parcheggio per i prossimi cento anni. La NASA lo ha mandato a quel paese. Nemitz gli ha fatto causa. Siamo curiosi di sapere come finirà. È proprio il caso di dire cose dell’altro mondo. P ! ! ! ADDIO RED HAT LINUX ambiamento di rotta in casa Red Hat. ha dichiarato di volere interrompere la distribuzione del gratuito Red Hat Linux e convogliare le sue energie su Red Hat Entrprise Linux, un sistema a pagamento per i server aziendali. Gli utenti Red Hat, non verranno però abbandonati. Sul sito http://www.redhat.com/solutions/migration/r hl/ troveranno infatti una serie di informazioni utili per mettersi nelle condizioni di fare la scelta più adatta alle proprie esigenze. C L’azienda BIG BROTHER AWARDS hi saranno mai i candidati ai premi C nell’olandese Grande Fratello Awards? Le versioni bionde con occhi azzurri, trecce e zoccoli dei Tariconi, Masce e Floriane di turno? Niente affatto. Questo curioso premio insignisce la palma d’oro a tutti coloro che, persone o aziende, hanno maggiormente leso la privacy dei cittadini. In questa seconda edizione Olandese hanno vinto il ministro della Giustizia Piet Hein Donner, seguito da alcuni studi legali e dal Servizio per l'immigrazione e la naturalizzazione. Guardando il sito dei Big Brother Awards International (http://www.bigbrotherawards.org/) ci siamo accorti che non esiste una versione italiana della manifestazione. Ma non avevamo dubbi: che Grande Fratello sarebbe un qualcosa che sia intelligente, faccia denuncia e induca a riflettere? Macché. Noi vogliamo l’originale. www.hackerjournal.it |7 ! UNITI CONTRO I CRIMINALI nato non per reprimere, ma per unire le È forze e le conoscenze delle diverse polizie europee. Si chiama CTOSE, Cyber Tools OnLine Search for Evidence, ed è un progetto organizzato per combattere la criminalità informatica. Grazie ai contributi di ricerca di tre università e ai continui aggiornamenti, CTOSE (www.ctose.org) permetterà a investigatori, giudici, avvocati e cyberpoliziotti dell’Unione Europea di scambiarsi dati, informazioni, procedure in tempi brevissimi. 06_09_hj20_newspp 26-11-2003 16:17 Pagina 8 news HOT! ! ANCHE LE BOTTIGLIE SI REINCARNANO razie alle tecnologie del riciclo dei materiali ! SCERIFFI A REDMOND dire che Redmond non è per nulla vicina al E mitico Far West, popolato da sceriffi e fuorilegge. Non ci si spiega allora da dove sia venuta l’idea a Microsoft di mettere niente meno che una taglia sugli “hacker” che creano virus. Sì avete capito bene. I soldi non servono più per investire nella ricerca sulle tecnologie della sicurezza informatica. I soldi, cinque milioni di dollari non noccioline, servono a eliminare i cattivi. E ad arricchire i delatori. Forse certa gente vede troppi film. Quelli sbagliati, però. ! CONCERTO CHE SCOTTA uadagnarsi le attenzioni del proprio G cantante preferito è sicuramente il sogno di ogni fan. Rischiare una causa come ha fatto A.P. forse però è eccessivo. L’ingenuo ragazzo, dopo avere registrato un concerto di Baglioni da una TV satellitare, ha pensato bene di venderne il DVD su un newsgroup di fan dell’artista romano. In men che non si dica la notizia ha raggiunto le orecchie sbagliate. Claudio Baglioni si è così visto costretto a sporgere denuncia contro ignoti per vendita di materiale abusivo. ! EUDORA. MEGLIO L’ULTIMA VERSIONE sempre buona abitudine fare l’upgrade alle È versioni più recenti dei programmi. Nel caso stessimo usando una vecchia versione di Eudora l’aggiornamento è addirittura indispensabile. La società giapponese SecurNet Services ha infatti individuato un bug nella funzione Reply to all, che mina la sicurezza dell’utente. Qualcomm assicura che nelle versioni dalla 6 in poi la falla è stata sistemata. Ricorda inoltre che è possibile scaricare la versione aggiornata e sicura del client di posta all’indirizzo Internet http://www.eudora.com/download/ G plastici, non si stupisce più nessuno che la bottiglia in plastica da cui ci siamo abbeverati torni a trovarci sotto mentite spoglie. Ora di panchina, ora di maglioncino, ora di chissà quale oggetto di uso comune. Ora. Ma domani le sue reincarnazioni potrebbero andare oltre la nostra immaginazione. Domani potremmo addirittura trovarci a registrarci sopra la bellezza di circa 20 giga di dati. Ricoh sta infatti studiando il sistema per ricavare supporti ottici a basso costo dalla PET. I nuovi CD e DVD in plastica avranno le dimensioni di quelli attuali e ! TROPPO CARA? TI CRACCO a fotocamera digitale Dakota non è così L economica come la dipingevano a luglio quando l’hanno messa sul mercato. È vero, costa solo 11 dollari, ma per sviluppare i 25 scatti a nostra disposizione, bisogna rivolgersi alla Ritz, la casa produttrice, e spenderne altri 11. Alla fine foto di qualità neanche tanto eccelsa, vengono a costare circa un dollaro l’una. Troppo. Qualche ! smanettane ha sentito puzza di fregatura. Così si è messo di buzzo buono e ha risolto il problema a modo suo. Per estrarre 16 mega di foto ci ha messo dieci ore, però ce l’ha fatta. Con un semplice cavo USB e i codici giusti è ora possibile trasferire le foto sul computer in completa autonomia. È proprio vero, quando un hacker si arrabbia non c’è tecnologia che tenga. LEGGI SU MISURA rrestare qualcuno prima che abbia A commesso un reato non è possibile? Come no. Basta fare una legge che sancisca che ciò è legale e tutto è risolto. È quello che è successo a Singapore. In virtù di una legge promulgata dal Parlamento, il "Computer Misuse Act", oggi è possibile arrestare qualcuno che non ha ancora commesso reati informatici, ma che si sospetta possa farlo. Bello come il sole, il ! saranno messi in commercio intorno al 2007. Nulla si sa sul formato di registrazione. Se sarà di tipo proprietario, può essere che non raggiungeranno mai la grande distribuzione. ministro della Difesa Ho Peng dice che non capisce dove sia il problema. Della polizia, professionale, preparata e assolutamente imparziale, bisogna fidarsi. Eh certo aggiungiamo, se non si ha fiducia della polizia e di un Governo tanto illuminato nel legiferare, di chi mai ci si potrà fidare? Siamo senza parole. E noi che credevamo che certi Governi fossero gli unici a farsi le leggi su misura... BUONGIORNO CONCORRENZA no dei vantaggi indiscutibili che vengono U dal pagare il servizio di posta elettronica è quello di evitarsi la seccatura dello spamming. I provider spesso garantiscono ai clienti paganti una selezione preventiva di tutte le mail spazzatura che normalmente invadono le caselle dei comuni mortali. Da qualche giorno però il servizio antispam di Virgilio-Tin.it, sta bloccando, classificandole come spam anche le newsletter e relativi messaggi pubblicitari del gruppo Buongiorno-Vitaminic. Cosa c’è che non quadra in tutta la faccenda? Innanzitutto che le newsletter non sono spam, ma messaggi che l’utente sceglie di ricevere 8 | www.hackerjournal.it sottoscrivendo un abbonamento. Secondariamente, guarda caso, corre voce che Virgilio-Tin.it si voglia specializzare in newslettering di tipo pubblicitario e in shopping online. Qualcuno insinua che sia un modo arginare la concorrenza. C’è baruffa nell’aria. Attendiamo sviluppi. 06_09_hj20_newspp 26-11-2003 16:18 Pagina 9 news ! tufi di cambiare ip ogni volta che per ragione cambiamo provider? McLink ha la soluzione. L’azienda offre ip statici, vale a dire che si conservano indipendentemente dall’ISP e dalla modalità di collegamento. Il servizio si chiama Personal ip e si può attivare pagando un canone. La soluzione è particolarmente interessante per le aziende e per tutti coloro che, lavorando spesso fuori sede, hanno comunque la necessità di “farsi riconoscere” in modo certo tramite questo numero. Il servizio si avvale di un client Virtual Private Network, sviluppato da Cisco System che dialoga in maniera assolutamente sicura con un server dedicato di Mc-Link. I costi variano a seconda della S qualche ! vviso importante per utenti del browser Opera. Alcune vecchie versioni del programma purtroppo non godono di ottima salute. Nel senso che sono a rischio di i solletica l’idea di essere i genitori di un bel semovente? Dobbiamo solo assicurarci di avere circa duemila euro che ci avanzano per comprare i componenti necessari e collegarci al sito http://oap.sourceforge.net/. Qui troveremo tutte le istruzioni necessarie per costruirlo. Neanche a dirsi, tutto quanto il ! DEBIAN COMPROMESSA? progetto si basa su Linux e software open source. Lo abbiamo già scritto, ma vogliamo ripeterlo. Linux ormai è dappertutto. delle restrizioni di Libero e continueremo a scaricare liberamente mail col nostro programma preferito. Un altro programma che risolve l’inconveniente lo troviamo sul sito http://www.baccan.it/ www.hackerjournal.it l gruppo di lavoro della distribuzione Debian I GNU/Linux ha tristemente reso noto che alcuni dei server di sviluppo sono stati trovati compromessi: qualcuno è riuscito a introdursi in profondità nei sistemi, e potrebbe aver manomesso alcuni pacchetti software in fase di sviluppo, introducendo codice malevolo, come backdoor o cavalli di Troia. Per ora, non sembrano esserci gravi conseguenze, ma il rilascio della versione 3.0r2 è stato per ora ritardato, nell'attesa che venga completata l'operazione di verifica e pulizia di tutto il codice. Gli aggiornamenti sullo stato dei lavori si trovano su www.wiggy.net/debian/status PIEDE DI PORCO PER LIBERO i è voluto pochissimo, neanche una settimana, perché qualcuno trovasse il modo di forzare le porte sprangate del Pop 3 di Libero. In teoria dallo scorso 11 novembre chi ha una casella di posta elettronica .iol.it, .libero.it, .wind.it e .blu.it può scaricare i messaggi attraverso un client di posta elettronica soltanto se si collega a Internet con Libero o se paga un abbonamento speciale. In pratica dal 16 novembre non è più vero. Basta andare sul sito http://liberopops.sourceforge.net/tutorial/index .html seguire le istruzioni e settare il nostro programma di posta come suggerito. Tutto tornerà come prima. Ce ne faremo un baffo C vulnerabilità e permettono a eventuali cracker di entrare nel computer e aprire o installare file da remoto. Per evitare inutili rischi, la casa produttrice consiglia di recarsi sul sito http://www.opera.com/ e di scaricare la versione più recente del programma, la 7.22. http://punto-informatico.it/p.asp?i=45958 ROBOT COL CERVELLO OPEN SOURCE C robottino ! disponibilità di banda richiesta e vanno da 150 a 300 euro + IVA. Per maggiori informazioni http://www.mclink.it/ VERSIONE AGGIORNATA, FALLA TAPPATA A gli ! HOT! IP, FINCHÉ MORTE NON CI SEPARI |9 ! DVD JON COLPISCE ANCORA icordate DVD Jon? Il ragazzo norvegese R diventato famoso per aver creato DeCSS, il programma che rimuove la protezione dai DVD permettendone la riproduzione anche su Linux, e che per questo ha dovuto subire un processo. Ebbene, il ragazzo, ormai cresciuto, fa di nuovo notizia: ha creato un metodo per catturare l'audio in uscita dal riproduttore iTunes di Apple, e che permette così di esportare il brano musicale in altri formati, compatibili con Linux. 10_13_hj39_reg 26-11-2003 16:20 Pagina 10 Newbie DIFESE ALZATE Dieci semplici regole per evitare di esporsi a rischi inutili e stare (un po’ più) tranquilli su Internet. 1 Non aprire eseguibili non sicuri È la prima e più importante regola. Quando si lancia un programma, si sta consentendo all’autore di fare ciò che vuole con il computer su cui il programma viene eseguito. È come consegnare le chiavi di casa propria a uno sconosciuto incontrato per strada. Se il programma viene da una fonte sicura (un’azienda, un programmatore conosciuto, un gruppo di sviluppo open source) si può stare abbastanza tranquilli. Ma se il programma è stato ricevuto per posta elettronica (anche se il mittente è un nostro amico di cui ci fidiamo), o scaricato da qualche sito di software pirata (o con programmi di file sharing), può essere stato modificato per includere anche un virus, un trojan o un altro programma dannoso. Anche se si è installato un antivirus, non ci si può fare completamente affidamento (anche perché per installare alcuni programmi è necessario disattivarlo). In certi casi però può essere utile poter installare un programma che non è stato scaricato direttamente da una fonte affidabile. Per esempio, se il programma è molto grande e non si possiede una connessione a larga banda, ce lo si può far passare da un amico. Ma come essere sicuri che si tratti di Praticamente tutti i siti da cui si possono scaricere le distribuzioni Linux pubblicano anche un checksum MD5, per verificare che il download sia andato a buon fine, o che una copia acquisita in altri modi corrisponda esattamente all’originale. Md5 summer è un buon programma freeware per calcolare e verificare i checksum MD5. una copia esatta dell’originale? Solitamente, vengono impiegati due sistemi: firma digitale, e checksum. Il primo è il metodo più sicuro: l’autore del programma lo “firma” usando la sua chiave privata PGP/GPG, e chiunque può verificare che non sia stato modificato usando la chiave pubblica dell’autore. In questo caso, la firma può essere distribuita insieme al programma (è il caso per esempio del software crittografico in generale), perché è impossibile falsificarla. Per verificare un file in questo modo, serve ovviamente PGP (www.pgp.com) o GPG (http://gnupg.sourceforge.net). Gli algoritmi di checksum invece, sono in grado di generare una “impronta digitale” di 128 bit a partire da un file di qualsiasi dimensione. Se si modifica anche leggermente il file, l’impronta (chiamata “hash”), verrà modificata. Questo sistema non ha bisogno di chiavi pubbliche e private (l’algoritmo di generazione è sempre lo stesso), ed evidentemente l’impronta non può essere distribuita insieme al file corrispondente, perché chiunque potrebbe calcolare un’impronta valida di un file qualunque. La verifica della validità dell’hash deve quindi essere fatta confrontandola con una pubblicata sul sito dello sviluppatore originale. Un buon programma per il calcolo e la verifica dei checksum su Windows è MD5Summer (www.md5summer.org), che usa l’algoritmo più diffuso (MD5, appunto). 10 | www.hackerjournal.it 10_13_hj39_reg 26-11-2003 16:20 Pagina 11 >> 2 Non usare Outlook Né Outlook Express. Punto. Questa dovrebbe essere una regola di sicurezza adottata da chiunque, e specialmente nelle aziende. Outlook è il singolo programma che ha provocato più problemi negli ultimi anni: senza di lui, Virus e Worm avrebbero una diffusione minima. Uno dei principali problemi di Mozilla ha un ottimo modulo per la gestione della posta elettronica, disponibile anche separato dal browser. Outlook/Outlook Express è il che permettono l’esecuzione di script e programmi senza che l’utente lo richieda: è sufficiente visualizzare l’anteprima di un messaggi per far partire comandi distruttivi. L’altro problema è che consente a questi script di accedere ai dati della rubrica, e in questo modo il programma “pesca” indirizzi buoni a cui spedire il virus (usando il vostro nome, in modo che i vostri contatti – fidandosi – aprano il messaggio, perpetuando la catena. E pensate al danno di immagine che – per un’azienda rispettabile – può rappresentare il fatto di essere responsabile del contagio di tutti i suoi clienti… Non ci sono se e non ci sono ma: se volete essere sicuri, dovete sbarazzarvi di questi programmi e passare a software un po’ meno ingenui. Continuare a usare Outlook è come lasciare la macchina aperta, le chiavi inserite, e un cartello sul finestrino con scritto “Il serbatoio è pieno, l’autoradio è sotto il sedile, e nel baule c’è una valigia piena di soldi nel bagagliaio”. Il bello è che di alternative ne esistono a bizzeffe, a pagamento e gratuite. Eudora per esempio è un ottimo programma, anche se la versione gratis obbliga a visualizzare un banner pubblicitario (rimosso in quelle a pagamento). Il browser Mozilla (www.mozilla.org) include un modulo per posta elettronica e Newsgroup, e se volete solo questi ultimi, potete scaricavi Mozilla Thunderbird, che non include le funzionalità di browser ed editing Html. 3 Non usare Explorer Un po’ perché è il browser più usato (e quindi più “attaccato”), un po’ per la sua stretta relazione col sistema operativo, e un po’ per una programmazione quanto meno sprovveduta, Microsoft Internet Explorer risulta essere il browser meno sicuro del pianeta. Codice malevolo presente in una pagina Web può essere scaricato ed eseguito senza che l’utente nemmeno se ne accorga: è il caso di molti dialer che, semplicemente aprendo una pagina Web, modificano la connessione di Accesso Remoto e vi fanno spendere milioni in bolletta del telefono. Inoltre, Explorer non ha molte di quelle funzionalità di controllo della navigazione e della privacy (navigazione a Pannelli, blocco delle finestre pop-up, accettazione selettiva dei cookie) che ormai da anni sono uno standard per gli altri browser. Per via della sua stretta integrazione con Windows, poi, un crash di Explorer può portarsi dietro l’intero sistema operativo, costringendovi a un riavvio forzato. Perché fari del male? Mozilla (www.mozilla.org) è molto più veloce, ha un sacco di funzionalità che Explorer si sogna, vi lascia il controllo completo su tutto ciò che succede, e non esegue schifezze senza chiedervi il consenso. E se Mozilla non vi piace, potete scegliere Opera (www.opera.com) o (su Mac OS X), Safari o – meglio ancora – Camino (un altro progetto della Mozilla Foundation). Se proprio non potete fare a meno di usare Internet Explorer, assicuratevi almeno di impostare i suoi livelli di sicurezza almeno sul valore “Medio”. www.hackerjournal.it Il livello di protezione di Internet Explorer dovrebbe essere impostato almeno su Medio. |11 10_13_hj39_reg 26-11-2003 16:20 Pagina 12 Newbie 4 Usa gli strumenti giusti È triste dirlo, ma se si vuole collegare a Internet un computer con Windows, non si può fare a meno di una ricca dotazione di software di protezione. La più importante arma è ovviamente un anti virus, e in questo caso non conviene fare economia o affidarsi a un prodotto mediocre. Il più importante problema per un anti virus è diventato il suo aggiornamento: ogni giorno escono virus nuovi, o loro varianti, e se non c’è una squadra di tecnici che lavora costantemente per aggiornare i dati dell’anti virus, si rischia di fidarsi di un prodotto che è già obsoleto due settimane dopo il suo ac- Accanto a un buon antivirus, AdAware fornisce un’ottima protezione contro proquisto. Uno degli anti virus quelli che vanno per la mag- grammi malevoli che si installano a nostra insaputa e divulgano dati personali. giore è sicuramente Norton Anti Virus; altre alternative sono McAfee e Panda. Come dicevamo, però, non ha senso e rallenta ogni operazione. Meglio puntare su un prodotto colinstallare un anti virus se non si tiene costantemente aggiornata laudato e gratuito per uso personale, come Zone Alarm la lista dei virus conosciuti. Tutti gli anti virus ormai dispongono (www.zonelabs.com). di un’opzione per aggiornare automaticamente l’elenco a perio- La lista degli strumenti necessari non finisce qui: se provate moldi prefissati di tempo. Non vi diciamo di farlo tutti i giorni, ma a ti programmi shareware, conviene far controllare il copmputer volte una settimana può essere troppo lunga. Un aggior- da un anti spyware, che individui ed eventualmente rimuova tutnamento mensile equivale a un suicidio. ti quei programmi che raccolgono informazioni su di noi e li speSe ci sentiamo di consigliare Norton come anti virus, non pos- discono ai produttori, per bombardarci di spam “mirato”. In quesiamo fare lo stesso con il firewall: efficacia a parte, il Personal sto campo, la nostra scelta ricade senza dubbio su AdAware Firewall proposto da Norton appesantisce tantissimo il computer (www.lavasoftusa.com): rapido, pulito, efficace. 5 Disabilita tutti i servizi non necessari Ogni programma in esecuzione, ogni servizio aperto su Internet, è una minaccia alla sicurezza del tuo computer. Visto che tenere il PC spento non è un’alternativa praticabile, bisogna almeno minimizzare i rischi. Evitate di usare programmi che non vi servono, specialmente se aprono connessioni Internet. Per esempio, Windows XP cerca in tutti i modi di farti usare MSN Messenger, ma se non ne hai davvero bisogno, non c’è motivo di tenerlo in funzione (ho visto diversi PC con Messenger aperto, e nessun contatto nella lista degli amici). Se non hai bisogno di scambiare file, o di consentire ad altri di stampare sulla tua Inkjet, chiudi la condivisione di file e stampanti. E se non condividi risorse, non c’è alcun motivo di tenere attivi i servizi di networking che non siano TCP/IP, per il collegamento a Internet. Se non condividete file o stampanti sulla rete locale, non c’è motivo per mantenere attivo questo servizio: vi esporreste solo a inutili pericoli. 6 Tieniti aggiornato Eseguire periodicamente Windows Update per l’aggiornamento del sistema operativo è una buona norma (non rimanda- te mai aggiornamenti che riguardano esplicitamente la sicurezza), ma non può bastare. Bisogna anche tenersi aggiornati personalmente, leggendo siti di informazione e news che abbiano attinenza con l’argomento. Certo, i testi pubblicati sui siti specializzati in sicurezza non sono sempre alla portata di tutti, ma i pericoli davvero importanti rimbalzano anche – semplificati – su siti di interesse più generale, come per esempio www.zeusnews.com e www.punto-informatico.it. Conviene anche andare ogni tanto a controllare il sito Microsoft dedicato alla sicurezza (www.microsoft.com/italy/security), che mette sempre in primo piano gli aggiornamenti necessari. 12 | www.hackerjournal.it 10_13_hj39_reg 26-11-2003 16:20 Pagina 13 >> 7 Usa la crittografia Sempre più spesso, i dischi dei nostri computer custodiscono informazioni preziose e delicate: codici di accesso a banche online, password di ogni tipo, contatti, note preziose per lo studio o il lavoro. E altrettanto spesso, affidiamo al grande mare di Internet password e comunicazioni riservate. Se per te, il fatto che qualcun altro possa scoprire tali dati significa qualcosa di più che una scocciatura, dovresti metterli in cassaforte. In campo informatico, le casseforti sono costituite dai sistemi crittografici robusti, dove l’aggettivo “robusti” significa che sono stati analizzati in ogni dettaglio da esperti crittologi, ne che hanno approvato approccio e implementazione. PGP e/o GPG rispondono a questi criteri, e forniscono una efficace protezione sia per i file locali, sia per i messaggi di posta elettronica. Ovunque sia possibile, cerca di usare connessioni protette anche per i collegamenti a Internet, almeno nella fase di autenticazione, e specialmente se accedi a Internet attraverso una rete locale (scuola, ufficio, biblioteca…): su una LAN infatti è facilissimo intercettare questi dati, e usarli impropriamente. Non tutti i provider o i servizi di hosting utilizzano connessioni protet- Yahoo Mail permette di usare una connessione te per posta, ftp o altro, e protetta per inviare le password di accesso alla molti di quelli che offrono casella di posta, ma occorre specificare espliciquesta possibilità, non la uti- tamente questa opzione. lizzano in modo predefinito. Informati per scoprire come puoi fare per rendere sicuri i tuoi collegamenti. 8 Non abboccare a qualunque cosa Se qualcuno chiedesse di incontrarlo di notte, da soli, in un quartiere malfamato, per regalarti 500 euro, penseresti che è solo una persona molto generosa? Probabilmente, qualche domanda te la faresti… Beh, evidentemente molta gente non si pone il problema quando qualcuno su Internet le propone di visitare gratuitamente siti a pagamento, di giocare su casinò virtuali con un bonus di 200 dollari. O più semplicemente chiede di inviare il numero di carta di credito “solo per verificare l’età” e consentire l’accesso a siti porno “che però sono completamente gratuiti”. Altra trappola in cui cadono tanti, è quella di rispondere a qualche sedicente “addetto al supporto tecnico del provider”, che ha bisogno di sapere le password di accesso per un riordino dei database, o che per qualche oscuro motivo amministrativo, ha bisogno di avere i numeri della carta di credito: nessun provider può avere necessità di conoscere la vostra password di accesso, o della posta elettronica, e se ha qualche problema amministrativo, di certo non vi chiede il numero di carta di credito con una mail o per telefono. Fatevi furbi! 9 Non pubblicare i tuoi dati Se volete tenere un indirizzo email al riparo dallo spam, non pubblicatelo mai su Internet: né su una pagina Web, né su un newsgroup, né in una chat pubblica. Piuttosto, in tutti i casi in cui è necessario rendere noto il vostro indirizzo, createvi una casella solo a questo scopo: eviterete di ritrovarvi la casella principale così piena di spam da rendere difficile l’individuazione della posta davvero importante. Anche con la “casella di servizio”, adottate qualche trucco per minimizzare lo spam. Per esempio, modificate l’indirizzo in modo che sia comprensibile da un umano, ma non da un software di “mietitura di indirizzi email” ([email protected], utente (at) provider.it...). Un’altra alternativa è quella di usare un servizio come quello di despammed.com, da usare in tutti i casi in cui sia necessario pubblicare l’indirizzo. Potete continuare a usare l’indirizzo abituale con gli amici, e sulla stessa casella verrà inoltrata tutta la posta ricevuta su despammed.com, dopo essere stata ripulita con dei filtri antispam molto efficaci. Ancora, evitate di fornire dati della propria vita persona- le (indirizzo “fisico” e numero di telefono) se non è necessario. Specialmente, state attenti se partecipate ad accese discussioni su Internet: qualcuno potrebbe voler trasportare nel mondo concreto i battibecchi virtuali, e molestarvi in vario modo. Despammed.com offre un indirizzo email “ripulito” dallo spam, da usare in tutti i casi in cui sia necessario pubblicare la propria email. 10 Non sentirti mai sicuro Anche se pensi di saperci fare con il computer, c’è sempre qualcuno più bravo di te. Per questo, è bene non sentirsi mai troppo sicuri. Nemmeno bisogna fidarsi ciecamente di software o servizi che promettono di proteggerti in modo completamente automatico: è proprio quando si è sicuri che si abbassa la guardia e non si tiene più sotto controllo ogni aspetto del funzionamento del proprio computer. Purtroppo, non ci sono rimedi “automagici” per la sicurezza: bisogna rimanere costantemente aggiornati, e non perdere mai “quel pizzico di paranoia” che aiuta a tenere comportamenti più sicuri. www.hackerjournal.it |13 14_15_hj39_lib 26-11-2003 16:22 Pagina 14 Internet LIBERO LIBERO LIBERA LA POSTA DI LIBERO Come continuare a usare il proprio programma di posta preferito per scaricare le email da Libero, nonostante le limitazioni imposte nelle ultime settimane. N elle scorse settimane, il portale Libero ha stretto la cinghia nei confronti degli utenti del suo servizio di posta elettronica gratuito. D’ora in poi, per accedere alle caselle Pop3 con un normale client per email bisognerà pagare un canone di abbonamento per la posta (Mail L a 1,25 euro al mese, Mail XL da 2,50 euro al mese), oppure collegarsi usando un servizio di connessione di Libero o Wind/Infostrada (telefonico o Adsl). Tutti gli altri potranno consultare la posta soltanto attraverso l’interfaccia Web, ma non scaricarla sul computer con programmi come Eudora, Mozilla o Outlook. Ma è proprio vero? >> Problema e soluzione Ricapitoliamo il problema. La posta può essere scaricata, ma solo via Web, contenuta all’interno di pagine Html. Per vederla in un programma di posta, servirebbe qualcosa in grado di collegarsi al server Web, scaricare la pagina, ripulire il testo da tutti i tag Html, e tradurre il testo in una normale email, da passare poi al programma di posta. Una sorta di proxy, con qualche funzionalità in più. Ebbene, programmi di questo tipo esistono, e ne è stato creato addirittura uno pensato apposta per la posta di Libero. Questi programmi vanno installati sul proprio computer, dove rimarranno in esecuzione come servizio. Visti dall’esterno, si comportano come un normale server di posta: accettano richieste via Telnet, interpretano e rispondono ai comandi Pop3 inviati da un client. Invece di pescare la posta da una directory del computer, come farebbe qualsiasi server, questi programmi si collegano al server Web, forniscono le credenziali (user name e password) che hanno ricevuto dal client, scaricano le pagine Web corrispondenti ai messaggi, li ripuliscono dai tag Html, e li trasferiscono al client, che “crederà” di aver effettuato un normalissimo collegamento a un server Pop3. Geniale. Proxy: un tipo di server che accetta una richiesta da un client e la trasferisce a un altro server. 14 | www.hackerjournal.it >> LiberoPOPs Dopo pochi giorni dall’introduzione delle restrizioni di Libero, alcuni sviluppatori italiani hanno realizzato LiberoPOPs (http://liberopops.sourceforge.net), e lo hanno rilasciato come programma libero, usando la licenza GPL. Dal manifesto del gruppo di sviluppo leggiamo: “Gli autori non vogliono andare né contro Libero, né contro le sue politiche. Il tutto nasce piuttosto da esigenze di comodità ed efficienza. Il programma non fa nulla che un utente comune non potrebbe fare, non sfrutta bachi di sicurezza o diavolerie del genere, ma naviga semplicemente nel sito di libero, leggendo la posta dell’utente e rendendola disponibile al client di mail comunemente usato. La politica di libero è stata quella di chiudere l’accesso ai server pop, ma di permettere l’accesso via web. LiberoPOPs fa richieste al sito web proprio come un comune browser e non cerca in nessun modo di accedere al servizio pop”. Insomma, il programma probabilmente non piacerà a Libero, ma non utilizza tecniche illegali. In effetti, pare però che 14_15_hj39_lib 26-11-2003 16:22 Pagina 15 LIBERO Libero stia prendendo delle contromisure, cercando di identificare e bloccare le connessioni che non arrivano da un normale browser ma da LiberoPOPs: è partita quindi una gara a rincorrersi con gli sviluppatori, che rilasciano in tempi-record gli aggiornamenti che servono a bloccare le nuove limitazioni di Libero: chi vincerà? LIBERO >> Html2Pop3 Quando ha realizzato Html2Pop3, lo sviluppatore italiano Matteo Baccan non pensava minimamente alle limitazioni di Libero. Il suo problema era un altro: utilizzare un client di posta dall’interno di una rete che consentiva collegamenti esterni solo verso la por- INSTALLARE E CONFIGURARE LIBEROPOPS >> ta del Web (80). Anche se è stato progettato con questo scopo, Html2Pop3 si presta benissimo agli scopi descritti in questo articolo. Il programma è scritto in Java, ed è portabile su molte piattaforme, anche se in certi casi potrebbero esserci dei piccoli aggiustamenti da fare. Su Mac OS X per esempio è necessario lanciare il programma .jar con i privilegi di amministratore, usando il comando sudo java -cp html2pop3.jar htmlgui - Il software si scarica (nelle versioni Windows e Linux) dal sito del progetto, http://liberopops.sourceforge.net. La prima riga del sito dovrebbe contenere il collegamento alla versione più recente. Chi usa Windows dovrà scegliere nella lista il file con estensione .exe, i Linuxari possono scaricare i .deb (Debian), .rpm (RedHat e compatibili) o ebuild.gz. A breve dovrebbe essere rilasciata anche la distribuzione per Mac OS X. 1 e inserendo la propria password. Fatto ciò, si avvia un’interfaccia grafica che rende più semplici le operazioni di configurazione e la lettura del log di eventuali errori. Lo stesso programma Java può essere, in teoria, usato su ogni piattaforma che abbia una Java Virtual Machine. - Attualmente, su Windows LiberoPOPs si presenta come un comando DOS, raggiungibile da Menu Avvio/Programmi/LiberoPOPs. La finestra DOS che compare dovrà rimanere aperta, e su di essa verranno visualizzati gli errori. Se vi da fastidio, la potete ridurre a icona nella barra delle Applicazioni (presto l’interfaccia di LiberoPOPs dovrebbe diventare più amichevole e “moderna”). 2 - Il programma è già attivo, e in attesa di nostri ordini. Per funzionare, però, bisognerà modificare il proprio client di posta, inserendo “localhost” (o 127.0.0.1) come server di posta in arrivo. Al posto del nome utente, bisognerà inserire l’indirizzo completo ([email protected]) 3 - Occorrerà poi modificare la porta a cui il programma dovrà collegarsi, che non è quella predefinita dei server POP3 (110), ma la 2000. Solitamente, i client permettono di impostare questo valore (in Outlook, si trova nel pannello Avanzate delle Proprietà dell’account). 4 - Se si utilizza un programma che non permette di modificare la porta per il servizio di posta (come Eudora), bisognerà modificare le impostazioni di LiberoPOPs. In questo caso (e solo in questo caso) fate clic col tasto destro del mouse sulla sua icona, selezionate Proprietà. Nella linguetta Collegamento, alla voce Destinazione, modificare il valore 2000 in 110. 5 - A questo punto tutto è pronto. Basterà ricordarsi di lanciare LiberoPOPs prima di scaricare la posta. Se ci dovessero essere problemi, provate a cancellare i Cookie da Internet Explorer, e poi a rilanciare LiberoPOPs, oppure consultate la home page del programma per eventuali ulteriori istruzioni o aggiornamenti. C’è anche un frequentatissimo forum, ricco di suggerimenti. 6 www.hackerjournal.it |15 >> Possibili problemi Come dicevamo, sembra che Libero stia prendendo provvedimenti per limitare l’accesso alla Webmail da parte di programmi di questo tipo, ma questa non sembra essere la causa di tutti i problemi che si manifestano nell’utilizzo di LiberoPOPs o Html2Pop3. Qualcuno infatti ipotizza che i server Web di Libero possano non riuscire a sopportare l’aumentato traffico derivante sia dalle persone costrette a usare la Webmail con un browser, sia da tutti quelli che configurano il programma email per controllare la posta ogni pochi minuti. Anche per questo, conviene “non esagerare”, ed evitare continui accessi ai server. K 16_17_hj39_gage 26-11-2003 16:23 Pagina 16 Cellulhack ALL’ASSALTO N-GAGE DI Esce sul mercato N-Gage, l’attesissimo supercellulare Nokia, che propone giochi che nulla, se non nelle dimensioni, hanno da invidiare a quelli per le console “vere”. Che qualcuno trova subito il modo di godersi per vie traverse. Per esempio, con un altro cellulare Java. I l Nokia N-Gage è più recente e accattivante gioiello ludico: è una vera e propria consolle da gioco tascabile. Nei giorni scorsi, però, ha visto il suo splendore solitario offuscarsi un poco, dopo la notizia che altri cellulari Java sarebbero in grado di supportare i suoi esclusivi, sofisticati giochi. D’altro canto, abili retrogamers hanno già approntato emulatori per N-Gage, fra cui uno, particolarmente interessante, volto a riproporre sul nuovo terminale Nokia le glorie del gioco tascabile forse più amato di tutti i tempi, il Game Boy. Ma cosa è davvero il nuovo oggetto del desiderio dei fanatici del divertimento tascabile (o dei cellulari supeaccessoriati, categorie che sempre più spesso vanno a braccetto), interamente basato sulla nota e solida piattaforma J2ME? >> N-Gage fa anche il caffè Si tratta di quello che è definito tecnicamente come un game deck (ovvero una console da gioco) più un sofisti- cato telefono cellulare in un solo dispositivo. Ma non si pensi al “serpentone” classico da cellulare, o anche ai giochini Java più elaborati che possiamo aver visto in giro su telefoni di più recente generazione (e peraltro comunque disponibili per NGage). Si tratta di giochi del calibro di Tomb Raider e Fifa Soccer 2004, e poi adventure, platform, arcade, in versioni giocoforza ridotte per le limitate dimensioni e potenza del dispositivo, ma che non hanno troppo da invidiare alle versioni per console o per Pc. Per il resto, si tratta (e scusate se è poco) di uno scarsamente ergonomico cellulare GPRS (la tastiera è in fondo quella di un gamepad evoluto, e alle funzioni di gioco è interamente orientata), con funzioni di connettività Bluetooth (ambedue funzioni utilizzabili per il gioco in multiplaying), un browser XHTML, la possibilità di inviare MMS, un ampio display a colori (176x208 pixel, 4096 colori), lettore video Real Player, radio stereo FM, lettore di MP3, e, naturalmente, loghi e suonerie personalizzabili. Oltre a 3,4 Mbyte di memoria interna, dispone di un lettore di Multimedia Card, formato in cui sono disponibili in vendita gli stessi giochi. Neanche a dirlo, le funzionalità di riproduzione musicale sono disponibili anche durante l’esecuzione dei giochi. Per gli amanti delle statistiche, si può ancora segnalare che pesa 137 g e misura 133,7 x 69,7 x 20,2 mm, e che le batterie durano dalle 3-6 ore per un uso intensivo come console, fino a oltre 20 se ci si limita a un uso sporadico della radio. Non c’è Tomb Raider che tenga: la nostalgia per il vecchi giochi e la passione per il retrogaming si fa sentire anche fra gli amanti della gadgettistica di ultima generazione. Forse per questo sta già prendendo piede Go Boy, un programma disponibile per altri modelli Nokia, ma compatibile anche con N-Gage, che consente di far girare sugli smart phone le rom del Game Boy disponibili in rete. 16 | www.hackerjournal.it 16_17_hj39_gage 26-11-2003 16:24 Pagina 17 >> >> Non solo Nokia Pare che i giochi esclusivi promossi da N-Gage ai suoi utenti non saranno appannaggio unico dell’esclusivo cellulare (se “cellulare” lo si può davvero chiamare). Diciamo “pare”, perché già qualcuno è riuscito a passarli su un’altra piattaforma, sul SX1 di Siemens, nella fattispecie. Ma pare che anche altri modelli, fra cui altri telefoni Nokia, siano in grado di farli girare. Inutile dire, il mondo degli smanettoni è in fermento. Se ne discute assiduamente sui forum dedicati all’argomento, fra cui, per esempio, Ecco come si presenta N-Gage. Fin dal suo design è facilmente intuibile la funzione a cui è destinato, ovvero quello di console ludica, prima ancora che di telefono cellulare. Anzi, l’impressione è che le funzioni di telefono cellulare siano implementate esclusivamente per sfruttare la potenzialità del collegamento in rete, ovvero per scaricare giochi e connettersi con altri utenti, funzione alla quale è del resto evidentemente volta l’implementazione della connettività Bluetooth. Gage è stato proposto come oggetto del desiderio in una lunga e martellante campagna pubblicitaria, che puntava proprio sull’esclusività del prodotto. >> Spirito di emulazione L’accanimento su N-Gage (la luce della ribalta si paga sempre, soprattutto nel campo informatico) non si limita al trasportare impunemente i giochi da una piattaforma all’altra: c’è qualcuno (l’azienda Wildpalm, www.wildpalm.co.uk) >> Java inside che ha pensato ad preparare per lo sfizioso terminale di Nokia un paio di Tutti i giochi per N-Gage si basano sulchicche, la più interessante delle quali è l’architettura J2ME (Java2 Micro certo l’emulatore per Game Boy, Edition), specificamente strutturata già utilizzabile su altri telefoni Nokia nelle configurazioni, nei profili e nei rema, come risulta dagli esperimenti di lativi package supplementari per le esialcuni pionieri, compatibile anche con genze dei dispositivi di questo geN-Gage. Il pronere, come telefoni cellulari, palgramma si chiama mari, GPS e simili. Questa versioGo Boy (è disponiIl Siemens SX1, bile una versione ne di Java è stata fatta considesmartphone della avanzata, Go Boy rando quindi la memoria, la pocasa tedesca di ultiPlus, con il supporto tenza del processore e le caratma generazione, su cui gli smanettoni per file Zip e sonoteristiche di input e output. La l u d i c o - t e l e fo n i c i ro), e consente di configurazione è molto semplisembrano essere far girare le ce, consistendo di una macriusciti a far girare i rom del Game china virtuale e una liminuovi sofisticatissimi Boy su N-Gage. tata serie di librerie. giochi creati per il NAl lato pratico, J2ME consente Si tratta di una posGage e ad esso, di scaricare applicazioni (dette sibilità decisamente così pareva, specificamente dedicati. Ma l’SX1 non midlet)di vario genere (giochi interessante, visto è il solo privilegiato: anche altri modelli di cellulari o utility) direttamente sul proche N-Gage è conNokia precedenti possono, con opportune modifiche, far girare Sonic o Fifa 2004 in versione ridotta. prio terminale in modalità siderato un agguerOTA (Over The Air), semplicerito concorrente mente navigando in modalità del Game Boy Wap e cliccando sul link della http://nokiafree.org/forums/t47482/s.html Advance, l’ultimo e più sofisticato namidlet corrispondente (che si aggiche riporta i tentativi, con successo vato della grande famiglia dei “giochini ra attorno ai 20 Kbyte di dimensione riabile, di far funzionare alcuni giochi tascabili”, e considerando che N-Gage media). Nel caso dei giochi specifici per su un Nokia, con tanto di screenshot può rilanciare con un telefono cellulare N-Gage, si ricorre, come già visto, alla a disposizione per gli scettici. di marca blasonata e di prestazioni di distribuzione su supporto (scheda di La reazione di Nokia non si è ancoalto livello, Go Boy può rappresentare memoria) per via delle dimensioni nora fatta sentire, ma si presume che un notevole contrappeso sulla fluttuantevoli delle midlet. qualche polso tremerà, visto che Nte, capricciosa bilancia della scelta fra gadget elettronici analoghi. E per i più nostalgici, sempre da parte Due schermate di giochi disponibili per N-Gage, Tomb Raider e Fifa Soccer 2004. E’ evidente di Wildpalm è reperibile anche ZXBoy, l’assoluta verosimiglianza, fatti salvi gli ovvi un’emulatore di Spectrum Sinadattamenti alle diverse dimensioni dello scherclair, anch’esso compatibile con la mo e alla diversa potenza di calcolo, con la vernuova piattaforma di Nokia. K sione da console o da Pc, di cui si mantiene, in proporzione, la complessità di gioco e la notevole definizione grafica. www.hackerjournal.it Paola Tigrino |17 18_20_hj39_reg 26-11-2003 16:25 Pagina 18 SISTEMA COME USARE AL MEGLIO IL REGISTRO DI CONFIGUR ttraverso i files con estensione reg, siamo in grado di automatizzare le procedure di utilizzo del registro di configurazione. Ebbene è possibile inserire, eliminare chiavi, valori e dati, siano essi stringhe, valori binari, valori dword. Cominciamo subito con un esempio. Supponiamo di voler creare una chiave nel percorso Hkey_Current_User e di volerla chiamare Prova. Supponiamo ancora di voler creare all’interno di questa chiave una stringa di nome testo e di voler attribuire come dato la stringa seguente: “Nuovo valore stringa” e di voler modificare il valore predefinito in Mio valore. Un file di registro (per esempio, creazione.reg) potrebbe essere quello riportato in figura 1. A gistro. Sicuramente avrete voglia di cancellarli; invece di farlo manualmente perdendo del tempo prezioso (pensate se i percorsi fossero tutti diversi tra loro), è possibile automatizzare anche la rimozione delle chiavi e dei valori. Il sistema è semplice e non crea confusione: basta aggiungere un segno “-” (meno) davanti ai percorsi o dopo il simbolo di uguale per i valori. Per esempio, supponendo di voler eliminare ogni traccia della modifica precedente, basta creare un nuovo file elimina.reg come riportato in figura 2. Fig.2: Il file elimina.reg. Fig.1: Il file creazione.reg. Come potete notare, è semplicissimo da creare e non impiega più di tre righe effettive. Il valore (predefinito) viene indicato con la @ (at), quella per intenderci che separa il nome dal dominio negli indirizzi di posta elettronica. Come sempre per effettuare le modifiche basta un doppio clic e, al messaggio che apparirà, scegliere OK. In questo modo si saranno create una chiave, una stringa e un valore predefinito che “affollano” inutilmente il re- Notate come eliminiamo prima i valori, e poi la chiave che li contiene. E’ possibile anche eliminare direttamente la chiave con tutti i valori presenti al suo interno, ma ciò è rischioso per chiavi di cui non si sa bene cosa cancellare. In ogni modo, nel file di registro, basterebbe inserire un’unica riga: Regedit4 [-Hkey_Current_User\Prova] per veder sparire la chiave e tutti i valori presenti al suo interno. Analoga- 18 | www.hackerjournal.it mente alle chiavi e alle stringhe è possibile aggiungere valori binari e dword come mostrato in seguito: Regedit4 [-Hkey_Current_User\Prova] “Dword”=dword:00000001 “Binario”=hex:00,22,11,22 Abbiamo creato una chiave e due valori, binario e dword contenenti le informazioni rispettive. Solitamente i valori binari e dword sono utilizzati per apportare modifiche di un certo rilievo quali quelle relative al funzionamento delle directory e della GUI (Graphic User Interface) in generale. In caso di necessità è anche possibile far eseguire i file di registro attraverso l’applicazione regedit.exe. Se il file da importare nel registro si chiama Importa.reg l’operazione da svolgere è solo digitare “regedit importa.reg”. A questo punto apparirà la finestra di conferma delle aggiunte al registro. Fin qui ci siamo soffermati su esempi eterei, estranei a qualunque modifica effettivamente utile. Passiamo ora ad elencare una serie di esempi concreti che modificano l’interfaccia utente e che vi aiutano nel lavoro quotidiano. >> DOS e gestione risorse a portata di clic Vi è mai capitato di dover effettuare delle modifiche sui files, ma queste non potevano essere effettuate dalla directory di Windows? Per esempio, cambiare estensione a tutti i files di un certo tipo? L’unica soluzione è ricorrere al prompt di MS-DOS. Ma la proce- 18_20_hj39_reg 26-11-2003 16:25 Pagina 19 >> URAZIONE dura è noiosa: Menu Avvio ->Programmi -> Accessori -> Prompt dei Comandi (o Prompt di MS-DOS per Win9x/ME). Certo c’è la soluzione di aprire Menu Avvio -> Esegui e digitare command oppure cmd (in Win2000/XP/2003), ma a questo punto dovete spostarvi con i comandi cd fino alla cartella di destinazione e finalmente apportare le modifiche. Con questo trucco potrete scegliere dal menu a tendina richiamabile col pulsante destro su una cartella, l’apertura del prompt dei comandi posizionato esattamente sulla cartella selezionata. Questo è possibile attraverso il file di registro riportato in figura 3. Effettuare modifiche sostanziali al registro può richiedere tempo e fatica. L’utilizzo di files appropriati velocizza e semplifica le operazioni, ma per realizzarli è necessario conoscerne le regole e le parole chiave. Fig. 4: Aprire gestione risorse da una cartella specifica. (ricordate sempre l’invio finale). L’unica limitazione che purtroppo sussiste è che non è possibile inserire più di dodici caratteri. In ogni caso provateci! >> Aggiungere un testo all’ora Un effetto carino per personalizzare il vostro Windows è scrivere una parola o una frase (uno slogan) accanto all’orario sulla barra delle applicazioni. Effettuare tale modifica è semplice, come qualunque altra, purché si sappiano i nomi dei valori da modificaFig. 3: Aprire MS-DOS in automatico su una cartella. re. In questo caso sono tre le Aggiungendo queste informazioni al stringhe da creare: registro potrete cliccare con il pulsante destro del mouse su una cartella, sces1159: contiene ciò che vogliamo gliere Prompt from Here... e apscrivere. s2359: contiene la stessa informaparirà il prompt su cui effettuare le zione di s1159. operazioni desiderate. sTimeFormat: formatta l’orario seAllo stesso modo è possibile aprire una condo ore, minuti e secondi. sessione di Gestione risorse (o Esplora Risorse) a partire da una Tali stringhe vanno inserite all’intercartella a vostra scelta con il seguente no del percorso file di registro. Hkey_Current_User\Control Dal menu attivabile col tasto destro scePanel\International. gliete Explore From Here... e appaCome sempre, è possibile effettuare le rirà la finestra della gestione risorse con modifiche attraverso un file di registro radice, la cartella selezionata.Figura 4 (slogan.reg) come riportato in figura 5 www.hackerjournal.it |19 >> Modificare l’icona del Cestino Solitamente, è possibile rinominare o cancellare dal desktop qualunque icona, persino Risorse del Computer (o My Computer per chi ha la versione inglese), ma non è possibile cancellare l’icona del Cestino (Recycled Bin). Questo potrebbe essere uno scherzo divertente da fare ai vostri amici! Il trucco è un po’ complesso, ma seguite con attenzione e non avrete proble- Fig. 5: Immettere una stringa sulla barra delle applicazioni. 18_20_hj39_reg 26-11-2003 16:25 Pagina 20 >> SISTEMA mi. Aprite il registro, cliccate su Hkey_Classes_Root, una volta aperta cercate la chiave CLSID. Dopo un po’ di tempo si aprirà; a questo punto troverete una serie di chiavi dai nomi un po’ strani, tra cui si “nascondono” le icone del desktop. Nella tabella in queste pagine riportiamo alcuni nomi di chiavi e le corrispondenti icone: Una volta trovata la chiave del cestino, apritela e cercate la chiave ShellFolder. Apritela e modificate Fig. 7: Per ripristinare l’icona del Cestino sul Desktop. desktop, aprite il registro e posizionatevi alla chiave:Hkey_Local_Machine\Software\Microsoft\Win dows\Current Version\Explorer\Desktop\NameSpace. Chiavi e icone del desktop {208D2C60-3AEA-1069-A2D7-08002B30309D} {20D04FE0-3AEA-1069-A2D8-08002B30309D} {2227A280-3AEA-1069-A2DE-08002B30309D} {645FF040-5081-101B-9F08-00AA002F954E} {7007ACC7-3202-11D1-AAD2-00805FC1270E} {D6277990-4C6A-11CF-8D87-00AA0060F5BF} il valore binario Attributes sostituendo il valore attuale (40 01 00 20) con 70 01 00 20. Ora potrete eliminare anche il cestino cliccando col pulsante destro e scegliendo Elimina dal menu a tendina. Naturalmente, la stessa operazione può essere eseguita attraverso un file di registro cestino.reg (riportato in figura 6). Risorse di Rete Risorse del computer Stampanti e fax Cestino Connessioni di rete Operazioni Pianificate Basterà creare una chiave il cui nome sia il GUID del cestino ovvero {645FF040-5081-101B9F08-00AA002F954E}. Il file di registro necessario per effettuare il tutto in automatico è riportato in Il file di registro necessario per effettuare il tutto in automatico è riportato in figura 7. Backup del Registro con Win 95 Se si immettono manualmente valori sbagliati nel Registro di Windows, si rischia di bloccare completamente alcune funzionalità o l'intero sistema. Conviene quindi mettersi al riparo e fare un backup delle chiavi che si intendono modificare o dell'intero registro. Da Windows 98 in poi, l'editor del Registro (Regedit) permette di effettuare backup parziali o totali dell'intero registro, ma in Windows 95 le cose non erano così facili. Per copiare il registro con Windows 95 bisogna riavviare il sistema in MS-DOS e "safe mode" (premendo F8 all'avvio e selezionando MS-DOS in Modalità provvisoria). Una volta giunti al prompt, digitare: cd windows attrib -r -h -s system.dat attrib -r -h -s user.dat copy system.dat *.bu copy user.dat *.bu Fig. 6: Eliminare il cestino con un semplice clic. E adesso che avete cancellato il cestino? Sarrebbe divertente dirvi che non è possibile porre rimedio alla modifica appena effettuata, ma ci sono due alternative: 1) non ripristinare il cestino ed eliminare i file dalla cartella Recycled che si crea in ogni volume del PC e che rappresenta l’area di disco destinata ai files eliminati e memorizzati nel cestino; 2) far riapparire il cestino, utilizzando proprio quella strana chiave alfanumerica menzionata in precedenza (GUID, Graphic User Identification). Per ripristinare l’icona del cestino sul >> Conclusioni Ora siamo in grado di effettuare qualunque modifica al registro di configurazione e personalizzare il nostro PC come meglio crediamo: aggiungere/eliminare stringhe, valori, icone; il tutto mediante file di testo dalle dimensioni molto ridotte e semplici da realizzare. K Angelo Zarrillo [email protected] http://www.cplusplus.it. Questo creerà due file di backup, system.bu e user.bu, e a questo punto si può riavviare il PC. Per ripristinare i valori, sempre in Win 95, bisognerà dare i comandi: cd windows attrib -r -h -s system.dat attrib -r -h -s system.da0 attrib -r -h -s user.dat attrib -r -h -s user.da0 ren system.dat system.daa ren system.da0 system.da1 ren user.dat user.daa ren user.da0 user.da1 copy system.bu system.dat copy user.bu user.dat E poi riavviare il PC. 20 | www.hackerjournal.it 21_hj39_sql 26-11-2003 16:26 Pagina 21 INTERNET >> Sul numero 32 si è trattato l’argomento SQL Injection e le sue tecniche di exploit, ovvero l'iniezione di codice nel campo di un form. Ecco qualche chiarimento sull'autenticazione d'accesso e la sintassi migliore. A ttraverso l’SQL Injection, ovvero l’utilizzo di stringhe ben formattate, un malintenzionato può guadagnare l’accesso senza dover conoscere obbligatoriamente la password. Per esempio, immaginiamo un ipotetico form. Se l’utente immette nel campo “user” il valore pippo e come “pass” la stringa pluto, la nostra query SQL diventa: SELECT * FROM utenti WHERE user = ‘pippo’ AND pass = ‘pluto’ Purtroppo questo pezzo di codice è corretto ma non sicuro, perché inserendo una stringa ben costruita (o “mal” costruita) è possibile forzare il controllo ed ottenere l’accesso. Ecco come. Supponiamo questa volta di inserire nel campo “pass” la stringa ciao’ OR ‘TRUE— e vediamo cosa potrebbe succedere allo script: SELECT * FROM utenti WHERE user = ‘pippo’ AND pass = ‘ciao’ OR ‘TRUE—‘ Si può benissimo notare che il comando SQL è differente dall’esempio precedente. La query SQL, grazie all’aggiunta di OR, restituirà sempre il valore TRUE, indipendentemente dal valore impostato come user e pass. L’accesso all’utente è consentito nonostante abbia inserito credenziali falsi. cato il contenuto della stringa (in questo caso di nome “testo”). Vedrete che il trucchetto non funzionerà più. Nel caso del PHP, nell’eventualità che una stringa contenga apici singoli, questi vengono marcati con degli slash(\). » Originale: l’apice » Parsato: l’\apice Per correggere il problema, basterà impostare così la variabile: $stringa = stripslashes($testo); >> Problema e soluzioni L’uso dei due trattini finali servono per impedire l’errore di sintassi che verrebbe altrimenti generato per via del numero dispari di apici singole nella stringa SQL. Infatti, i due trattini (per la precisione) sono il simbolo SQL di commento, e fanno in modo che tutto ciò li segue (l’apice dispari) venga ignorato. Il risultato? Un’istruzione SQL lecita e di sintassi corretta. Capita la vulnerabilità, bisogna creare la cura! Ecco quindi come risolvere il problema. Per non imbattersi in questo problema, ASP utilizza questo esempio: <% testo = Replace(Request.form(“testo”), “’”, “’’”) %> La variabile “testo” conterrà il valore inserito nel form e grazie al comando Replace, i singoli apici vengono sostituiti con due (due apici singoli, non le virgolette (“)!), in modo che la stringa SQL lo interpreti come un apice singolo. Questo accorgimento è utile per tutti quei webmaster alle prime armi che “sperimentano” con tecnologia server-side come l’ASP per la prima volta (anche se spesso pure chi ha esperienza non ci fa caso!). In questo modo verrà controllato ed eventualmente modifi- www.hackerjournal.it |21 >> Un altro metodo Anche se questo esempio non è interessato in modo diretto con l’SQL Injection, vale la pena discuterne. Prendiamo come esempio la creazione di un forum. L’utente non dovrebbe inserire tag HTML in un post, perché l’output sarebbe tale. Mentre se impostiamo la variabile “testo” in questo modo: <% testo = Server.HTMLEncode(“testo”) %> Il codice HTML di formattazione presente nella stringa viene trascurato. Per maggiori informazioni o perplessità, sono a completa disposizione. K Michele “SoNiK©” Bruseghin [email protected] www.snipernorth.too.it 22_23_hj39_dns 26-11-2003 16:27 Pagina 22 NETWORKING DNS: una questione di protocollo Server Domain Name System e il corrispondente protocollo utilizzato hanno un ruolo centrale in Internet ed è proprio per questo che la loro gestione comporta un certo “potere”. S ui precedenti numeri di HJ è stata ampiamente affrontata la questione dei Server DNS gestiti da VeriSign, la quale dirottava gli utenti che sbagliavano a digitare un indirizzo Web .net o .com su un altro sito, nel caso specifico SiteFinder. Com’è possibile tutto questo? Perché le nostre richieste giungono proprio a quei Server? Cos’è precisamente un DNS e come funziona il suo protocollo? Queste sono le domande cui cercheremo di dare una risposta. >> DNS come servizio Ogni macchina (host) collegata alla rete Internet è identificata univocamente da un numero a 32bit, l’indirizzo IP (Internet Protocol). Indirizzo IP: L’indirizzo IP è formato da 4 byte (32bit) e ha una struttura rigida, ad esempio 127.0.0.1, laddove ogni punto separa uno dei byte espresso in decimale (0-255). In pratica, per connetterci ad un sito Web, dovremmo scrivere all’interno del browser un’opportuna combinazione, del tipo 192.168.0.17. Poiché è scomodo utilizzare questa notazione, ad ogni host può essere associato anche un hostname, ad esempio www.cplusplus.it, mnemonico e quindi più utilizzabile. D’altra parte i router, vale a dire i dispositivi che collegano i vari link della rete, lavorano solo con gli IP; di qui la necessità di un servizio di traduzione tra gli hostname e gli indirizzi numerici. Il DNS è il protocollo dello strato applicazione che si occupa di questo compito: utilizza il sottostante UDP e la porta 53 (maggiori chiarimenti nel riquadro corrispondente). La sigla DNS viene utilizzata anche per indicare i Server che implementano tale servizio, cioè quelle macchine che mantengono, in un database, le relazioni hostnameIP. Il tutto funziona in questo modo: sul PC dell’utente è in esecuzione il lato Client dell’applicazione DNS; quando digitiamo il nome simbolico nel browser, viene prima effettuata la richiesta DNS ad “un” server DNS che ci ritorna l’indirizzo IP, e poi viene aperta la pagina con l’indirizzo numerico ottenuto. >> Una struttura gerarchica Poiché il numero di host in Internet è molto elevato, sarebbe impensabile un 22 | www.hackerjournal.it solo Server DNS cui dovrebbero pervenire tutte le richieste di traduzione. Nei fatti esistono un gran numero di Server DNS strutturati in modo gerarchico, la cui unione contiene tutte le correlazioni host-IP. In linea di principio si distinguono tre tipi di Server DNS: il local name server, il root name server e l’authoritative name server. Il primo tipo è presente in ogni ISP (Internet Service Provider), di conseguenza un host effettua la prima richiesta DNS al proprio ISP. Se l’host richiesto fa parte dello stesso ISP dell’host richiedente, viene subito effettuata la traduzione. Ad esempio se cplusplus.it è un ISP e l’host primo.cplusplus.it richiede l’IP di secondo.cplusplus.it, il dns locale (dns.cplusplus.it) restituirà immediatamente la relazione. Quando il database dell’ISP non ha la relazione,viene inviata una richiesta ai Server del secondo tipo, cioè quello che mantiene i nomi radice (esempio .it, .net, .com, etc…). Se anche quest’ultimo non ha la correlazione, la richiesta viene passata ad un Server del terzo tipo, che in pratica è l’ISP locale dell’host cercato. Facciamo un ulteriore esempio: la macchina primo.cplusplus.it vuole l’IP dell’host secondo.hackerjournal.it (supponendo che hackerjournal.it sia un ISP). La richiesta da dns.cplusplus.it giunge al Server dei nomi radice (che in questo caso gestirà Figu 22_23_hj39_dns 26-11-2003 16:27 Pagina 23 L’ARCHITETTURA INTERNET i domini .it); quest’ultimo dal suo canto interpellerà dns.hackerjournal.it che, finalmente, restituirà l’IP cercato. La Figura 2 aiuta meglio a comprendere questa struttura. Siamo ora in grado di rispondere ad alcune delle domande iniziali: la VeriSign è l’azienda che gestisce i Server radice .net e .com e quindi, se le nostre richieste non trovano una corrispondenza nei DNS intermedi, finiranno inevitabilmente a tali Server. >> Resource Record Un database dei Server DNS contiene i cosiddetti record di risorse (RR) e ogni messaggio di richiesta o di risposta, tra le varie informazioni, trasporta con se un RR. Questo record è formato da quattro attribu- Figura 2: La struttura gerarchica dei server DNS. ti: [Name, Value, Type, Time To Live (TTL)]. L’attributo TTL rappresenta il tempo di vita di uno specifico RR nella cache, quindi dipende anche dalla politica adottata da quel determinato Server. Gli altri attributi sono più rilevanti e correlati tra loro. In effetti, il campo Name e Value dipendono dall’attributo Type. Nel caso in cui Type=A si ha che Name rappresenta l’hostname e Value il rispettivo IP; ad esempio un RR può essere [www.cplusplus.it, 192.168.0.17, A]. Se invece Type=NS, Name è un dominio e Value è l’hostname del Server DNS che conosce gli IP di quel dominio, ad esempio [cplusplus.it, dns.cplusplus.it, NS]. Se infine Type=MX, Value è un hostname di >> La rete Internet, intesa come l’insieme dei protocolli, del software e dell’hardware necessari, è stata organizzata a livelli. Esistono 5 livelli, come in Figura 1. Quando uno dei livelli di una macchina vuole comunicare con il corrispon- un Server di posta che ha come dente livello di un altro host, delega il compito alias Name, per esempio [cplual livello sottostante. Quest’ultimo aggiunge splus.it, mail.cplusplus.it, MX]. delle informazioni proprie del suo strato e lascia il compito, a sua volta, al livello inferiore. Arrivato allo strato di rete, finalmente il messaggio viene trasmesso attraverso Internet. Dal lato dell’host ricevente avverrà il processo inverso: il messaggio dallo strato rete “salirà”, attraverso Figura 1: La pila dei protocolli Internet. le informazioni aggiunte, al livello opportuno. Il livello più alto è quello Applicazione, cioè i Quindi un authoritative name programmi Server o Client server conterrà in prevalenza reche girano sugli host. Tra i cord di tipo A, mentre un Server raprotocolli di questo strato i dice conterrà in eguale misura sia più noti sono l’HTTP (laddo- RR di tipo NS sia di tipo A. Infatti ve il browser è l’applicazione tornando all’esempio di Figura 2, Client e il Web Server è il Server radice dovrà prima leggequella Server), l’SMTP (la re un RR di tipo NS [hackerjourdns.hackerjournal.it, posta) e il DNS. Queste nal.it, applicazioni non si curano NS], poi per connettersi effettivadel trasporto dei messaggi mente a dns.hackerjournal.it dovrà del quale si occupa il livello possedere anche un RR di tipo A sottostante, detto per l’ap- [ d n s . h a c k e r j o u r n a l . i t , punto di Trasporto: esso 192.168.0.5, A]. In tutto questo, mette a disposizione due protocolli l’UDP e il quando non esiste una corrisponTCP. L’UDP (User Datagram Protocol) fornisce denza, il Server DNS radice dovrebun servizio di trasmissione veloce ma non affi- be inviare un errore come stabilito dabile, cioè non è garantito che i dati giungano dall’RFC 1034 e 1035. Poiché Vea destinazione. L’utilità di questo protocollo è riSign ci restituisce l’IP del motore per quelle applicazioni che possono ammette- SiteFinder, essa sta contravvenenre una perdita di informazioni ma non un ritar- do alle regole generali su cui Interdo, come ad esempio la telefonia IP, lo strea- net si basa. K ming Audio/Video, il protocollo DNS (se una richiesta viene persa basta semplicemente Vincenzo Selvaggio ripeterla). Il TCP (Trasmission Control Protocol) [email protected] invece è più lento nella trasmissione ma garan- www.cplusplus.it tisce la piena affidabilità attraverso una procedura di handshaking. L’HTTP, l’FTP e l’SMTP LINK UTILI utilizzano questo protocollo. Il trasporto a sua Le informazioni tecniche sul funzionavolta si basa sul protocollo IP di cui si occupa lo mento del sistema DNS sono reperibili ai strato di Rete; esso stabilisce un collegamento seguenti indirizzi: tra i due host identificati dai rispettivi IP. Infine il http://www.rfc-editor.org/rfc/rfc1034.txt layer di Collegamento e quello Fisico hanno il http://www.rfc-editor.org/rfc/rfc1035.txt compito di instradare rispettivamente i pacchetti in cui il messaggio viene diviso e i singoli bit di cui il pacchetto è formato. www.hackerjournal.it |23 02_hj39_edit 26-11-2003 16:13 Pagina 2 hack.er (hãk’∂r) “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione e come espandere le loro capacità, a differenza di molti utenti, che preferiscono imparare solamente il minimo necessario.” Anno 2 – N. 39 4 Dicembre - 18 Dicembre 2003 Ingrandisci il tuo pene, ORA! Direttore Responsabile: Luca Sprea I Ragazzi della redazione europea: [email protected], Bismark.it, Il Coccia, Gualtiero Tronconi, Ana Esteban, Marco Bianchi, Edoardo Bracaglia, Polao Capobussi, Lucio Bragagnolo, Amedeu Bruguès, Gregory Peron DTP: Cesare Salgaro Graphic designer: Dopla Graphic S.r.l. [email protected] Qualcuno negli USA è finito in galera per lo spam. Fermi, aspettate a brindare: nessuno spammer è stato incarcerato. Piuttosto, è una sua vittima a essere stata arrestata. Il motivo? Il signor Booher, 44enne della zona di San Francisco, era esasperato dalla quantità di messaggi pubblicitari indesiderati. In particolar modo, non ne poteva più delle email che gli suggerivano sempre nuovi e infallibili metodi per aumentare le dimensioni del suo pene. Alla stampa americana, Booher ha dichiarato che "Essendo sopravvissuto a un cancro ai testicoli, lo stillicidio di messaggi aventi per oggetto proprio quella parte del corpo, era estremamente frustrante". Copertina: Daniele Festa Publishing company 4ever S.r.l. Via Torino, 51 20063 Cernusco S/N (MI) Fax +39/02.92.43.22.35 Printing Roto 2000 Distributore Parrini & C. S.PA. 00189 Roma - Via Vitorchiano, 81Tel. 06.33455.1 r.a. 20134 Milano, V.le Forlanini, 23 Tel. 02.75417.1 r.a. Dopo aver inutilmente provato più volte a farsi rimuovere dalle liste contattando la più insistente tra le società che lo martellavano con continui messaggi (la DM Contact Management Inc.), ha perso il controllo, e ha reagito in modo pesante. Molto pesante. Il signor Booher è arrivato a minacciare di morte alcuni dipendenti e collaboratori della società responsabile dello spam. Nel dettaglio, ha minacciato di inviare buste contenente antrace, sparare in testa, torturare con l'elettricità e castrare i dipendenti. La società si è rivolta alle autorità che hanno arrestato il signor Booher per minacce, che ora rischia la detenzione fino a cinque anni e 250.000 dollari di multa (e sarebbe già in galera se non fosse per i 75.000 dollari di cauzione versati). Abbonamenti Staff S.r.l. Via Bodoni, 24 20090 Buccinasco (MI) Tel. 02.45.70.24.15 Fax 02.45.70.24.34 Lun. - Ven. 9,30/12,30 - 14,30/17,30 [email protected] Pubblicazione quattordicinale registrata al Tribunale di Milano il 27/10/03 con il numero 601. Direttore responsabile - Luca Sprea Senza dubbio, Mr. Booher ha commesso un grave errore di sottovalutazione, nel quale molti incappano. A volte, le relazioni online – così eteree e distanti – non ci sembra che possano avere a che fare con il mondo reale. Un pesante scambio di vedute via email, anche con qualche ingiuria, non ha lo stesso impatto emotivo di una lite fatta "di persona", ma non per questo è meno reale, almeno sul piano giudiziario (anzi, a ben vedere, esistono prove molto più documentate…). Probabilmente, Mr Booher non doveva spingersi così in là. Gli articoli contenuti in Hacker Journal hanno scopo prettamente didattico e divulgativo. L'editore declina ogni responsabilita' circa l'uso improprio delle tecniche che vengono descritte al suo interno. L'invio di immagini ne autorizza implicitamente la pubblicazione gratuita su qualsiasi pubblicazione anche non della 4ever S.r.l. Però non possiamo fare a meno che essere solidali con lui, e sperare che la condanna sia minima, e tenga conto del disagio a cui può essere sottoposta una persona che finisce nelle liste di uno spammer. Uno spammer che, da un lato non si fa alcuno scrupolo nell'abusare degli indirizzi di posta di persone inermi, e dall'altro non esita nel reagire con la massima forza consentitagli dalla legge a insulti e minacce che, palesemente, nessuno ha l'intenzione di voler mettere davvero in pratica. Copyright 4ever S.r.l. Testi, fotografie e disegni, pubblicazione anche parziale vietata. HJ: intasate le nostre caselle [email protected] Ormai sapete dove e come trovarci, appena possiamo rispondiamo a tutti, anche a quelli incazzati. [email protected] 2 | www.hackerjournal.it 06_09_hj20_newspp 26-11-2003 16:17 Pagina 6 news HOT! ! UN SOLDINO PER I TUOI NEURONI rmai credevamo di averle ! TESTA A POSTO CON LA CANNABIS redevamo, per la gioia di certi nostri C politici, che la cannabis facesse perdere la testa? Siamo rimasti indietro. Le ultime ricerche scientifiche della Pharmos, New Jersey, dicono che una versione artificialmente sintetizzata del suo principio attivo, è invece in grado di proteggere il cervello dai danni conseguenti ai traumi cranici. Tutto, dosaggi e modalità, è ancora in fase di studio. Onde evitare incriminazioni per istigazione di massa alla tossicodipendenza, sottolineamo che si tratta di una versione modificata della sostanza e che, quando e se sarà, verrà somministrata sotto stretto controllo medico. Quindi, ci raccomandiamo, niente ricette fai da te a scopo preventivo. Che ormai è anche reato. ! ARRIVA UN BASTIMENTO CARICO DI… E 'stata rilasciata la prima versione "stabile" della distribuzione Linux DyneBolic (http://dynebolic.org/). La caratteristica principale e più interessante è il suo essere eseguibile tutta da un CD, senza bisogno di hard disk. In generale, la distribuzione è piuttosto incentrata sulla multimedialità, sia passiva che attiva: sono infatti comprese utility per lo streaming audio e video. L’immagine del Cd è, nemmeno a dirlo, liberamente scaricabile dal sito ufficiale. ! DOMINIO DELL’UNIONE Unione Europea finalmente riconosciuta e riconoscibile anche su Internet. Entro il prossimo anno le aziende con sede nel continente potranno pre-registrare un dominio con il suffisso .eu. Lo ha annunciato George Papapavlou, della Società dell'informazione della Commissione Europea, nella seconda edizione del Domain day italiano, organizzata da Register.it L’ è O sentite tutte. Per fare soldi c’è chi si vende il sangue, chi si vende i capelli, chi parti del corpo meno nominabili. Ma quella di vendersi il cervello è al di là di ogni immaginazione. Un signore inglese piuttosto stravagante, J. Keats, ci sta provando. Vuole vendere i diritti di utilizzo del suo cervello una volta che sarà morto. Da vero business man, l’uomo dal cervello d’oro ha previsto investimenti di piccolo e grande taglio. Pochi dollari per pochi ! neuroni, molti dollari per aree cerebrali intere. Un affare in piena regola insomma, con tutte le caratteristiche di quelli che si consumano in borsa. Il fattore rischio, per gli acquirenti, sta nel fatto che non si sa se al momento della dipartita del caro Keats, la biotecnologia sarà così avanzata da permettere di mantenere in vita il cervello di un defunto. Gli investitori incrocino le dita e offrano preghiere al dio del progresso scientifico. Se tutto andrà per il verso giusto, le loro azioni saliranno alle stelle. IN RETE PIÙ VELOCI DELLA LUCE ta arrivando un sistema di cablatura che S più veloce di così non si era mai visto. Niente illusioni, asciughiamoci il filo di bava della cupidigia e mettiamoci il cuore in pace. Nulla che ci riguardi. La mastodontica quanto velocissima rete, National LambdaRail, attraverserà tutti gli Stati Uniti e permetterà la comunicazione tra i principali istituti di ricerca della nazione. Le informazioni viaggeranno lungo diecimila metri di fibra ottica e su oltre quaranta canali, ognuno dei quali capace di trasmettere la bellezza di dieci bilioni di bit al secondo (10 ! Gbps, per intenderci). Il progetto dovrebbe diventare operativo entro la fine del 2004. NUOVA RELEASE DI DIVX a vita di chi si dimentica tutto a dispetto di L qualsiasi agenda è un vero inferno. Riunioni mancate che costano minacce di licenziamento, anniversari rimossi che procurano vergate sulla gobba da parte di mogli inferocite, bidoni agli appuntamenti che si trasformano in amicizie rotte. Ma la soluzione potrebbe essere vicina. Un certo DeVaul, ricercatore del MediaLab del MIT, sta mettendo 6 | www.hackerjournal.it a punto quelli che lui stesso ha battezzato come gli occhiali della memoria. Si tratta di occhiali collegati a un palmare che trasmettono sulle lenti le immagini di ciò che vogliamo ricordare. Tranquilli, non andremo in giro ipnotizzati da un’interminabile sequenza di immagini modello film. Chi li indossa non si accorge di nulla. Gli occhiali infatti sfruttano il principio della pubblicità subliminale e inviano fotogrammi al di sotto di 1/180 di secondo, tempo minimo che serve all’occhio per rendersi conto di avere visto qualcosa. Se davvero funzionasse sarebbe fantastico. Oltre che per rammentarci scadenze e appuntamenti potremmo usarli per perdere qualche fastidioso vizietto. Autoprogrammando messaggi stile pubblicità progresso, potremmo riuscire a convincerci che fumare fa male, che andare troppo veloci in auto si rischiano i punti della patente e che se scuciamo un gran sorrisone alla nonna, invece che ringhiarle dietro come sempre, magari ci arriva pure una bella mancia. 06_09_hj20_newspp 26-11-2003 16:17 Pagina 7 news ! on tutti i (quasi) presidenti degli Stati Uniti sono uguali. Per fortuna. Qualcuno ancora pensa che la libertà dei cittadini sia importante e vada difesa. Al Gore, il quasi presidente che ha perso per un pugno di voti la battaglia elettorale contro Bush, scende in campo perché venga rispettata la libertà sul Web, e non solo, dei cittadini americani. Durante un discorso tenuto per il moveon.org, Gore si è dichiarato contrario alle misure restrittive e di controllo sui siti Internet messe in atto dal N ! HOT! AL GORE SI RIBELLA governo americano dopo l’11 settembre e formalizzate nel Patriot Act. All’oggi, in virtù di questo documento, il governo federale ha la facoltà di controllare tutti i siti e gli scambi di posta elettronica di chiunque. Purtroppo questo controllo poliziesco si estende a molti altri caspetti della vita quotidiana: telefonate, alberghi, carte di credito. Chi volesse leggere nei dettagli il suo intervento-denuncia dal titolo Libertà e Sicurezza, può collegarsi al sito http://www.moveon.org/ ATTERRI SUL MIO ASTEROIDE? PAGHI LINUX COME IL PREZZEMOLO inux si intrufola dappertutto. Ora anche L negli stereo. Arriveranno nel 2004 modelli super tech di stereo che permetteranno di scaricare musica a pagamento da Internet senza la necessità di un computer. I prototipi presentati nei mesi scorsi da Sony, Sharp, Pioneer e Kenwood, si collegano al Web tramite una scheda Ethernet e funzionano con una versione embedded di Linux. are che i problemi di parcheggio a pagamento non siano una piaga solo delle nostre città. Recentemente una sonda della NASA è atterrata su 433 Eros, un asteroide regolarmente comperato nel maggio 2000 da un tale Gregory W. Nemitz. La faccenda non è piaciuta al proprietario che, bisogna ammettere, né vuole farla lunga, né è troppo esoso. Pretende semplicemente che la NASA gli saldi una fattura di 20 dollari come pedaggio e diritto di parcheggio per i prossimi cento anni. La NASA lo ha mandato a quel paese. Nemitz gli ha fatto causa. Siamo curiosi di sapere come finirà. È proprio il caso di dire cose dell’altro mondo. P ! ! ! ADDIO RED HAT LINUX ambiamento di rotta in casa Red Hat. ha dichiarato di volere interrompere la distribuzione del gratuito Red Hat Linux e convogliare le sue energie su Red Hat Entrprise Linux, un sistema a pagamento per i server aziendali. Gli utenti Red Hat, non verranno però abbandonati. Sul sito http://www.redhat.com/solutions/migration/r hl/ troveranno infatti una serie di informazioni utili per mettersi nelle condizioni di fare la scelta più adatta alle proprie esigenze. C L’azienda BIG BROTHER AWARDS hi saranno mai i candidati ai premi C nell’olandese Grande Fratello Awards? Le versioni bionde con occhi azzurri, trecce e zoccoli dei Tariconi, Masce e Floriane di turno? Niente affatto. Questo curioso premio insignisce la palma d’oro a tutti coloro che, persone o aziende, hanno maggiormente leso la privacy dei cittadini. In questa seconda edizione Olandese hanno vinto il ministro della Giustizia Piet Hein Donner, seguito da alcuni studi legali e dal Servizio per l'immigrazione e la naturalizzazione. Guardando il sito dei Big Brother Awards International (http://www.bigbrotherawards.org/) ci siamo accorti che non esiste una versione italiana della manifestazione. Ma non avevamo dubbi: che Grande Fratello sarebbe un qualcosa che sia intelligente, faccia denuncia e induca a riflettere? Macché. Noi vogliamo l’originale. www.hackerjournal.it |7 ! UNITI CONTRO I CRIMINALI nato non per reprimere, ma per unire le È forze e le conoscenze delle diverse polizie europee. Si chiama CTOSE, Cyber Tools OnLine Search for Evidence, ed è un progetto organizzato per combattere la criminalità informatica. Grazie ai contributi di ricerca di tre università e ai continui aggiornamenti, CTOSE (www.ctose.org) permetterà a investigatori, giudici, avvocati e cyberpoliziotti dell’Unione Europea di scambiarsi dati, informazioni, procedure in tempi brevissimi. 06_09_hj20_newspp 26-11-2003 16:17 Pagina 8 news HOT! ! ANCHE LE BOTTIGLIE SI REINCARNANO razie alle tecnologie del riciclo dei materiali ! SCERIFFI A REDMOND dire che Redmond non è per nulla vicina al E mitico Far West, popolato da sceriffi e fuorilegge. Non ci si spiega allora da dove sia venuta l’idea a Microsoft di mettere niente meno che una taglia sugli “hacker” che creano virus. Sì avete capito bene. I soldi non servono più per investire nella ricerca sulle tecnologie della sicurezza informatica. I soldi, cinque milioni di dollari non noccioline, servono a eliminare i cattivi. E ad arricchire i delatori. Forse certa gente vede troppi film. Quelli sbagliati, però. ! CONCERTO CHE SCOTTA uadagnarsi le attenzioni del proprio G cantante preferito è sicuramente il sogno di ogni fan. Rischiare una causa come ha fatto A.P. forse però è eccessivo. L’ingenuo ragazzo, dopo avere registrato un concerto di Baglioni da una TV satellitare, ha pensato bene di venderne il DVD su un newsgroup di fan dell’artista romano. In men che non si dica la notizia ha raggiunto le orecchie sbagliate. Claudio Baglioni si è così visto costretto a sporgere denuncia contro ignoti per vendita di materiale abusivo. ! EUDORA. MEGLIO L’ULTIMA VERSIONE sempre buona abitudine fare l’upgrade alle È versioni più recenti dei programmi. Nel caso stessimo usando una vecchia versione di Eudora l’aggiornamento è addirittura indispensabile. La società giapponese SecurNet Services ha infatti individuato un bug nella funzione Reply to all, che mina la sicurezza dell’utente. Qualcomm assicura che nelle versioni dalla 6 in poi la falla è stata sistemata. Ricorda inoltre che è possibile scaricare la versione aggiornata e sicura del client di posta all’indirizzo Internet http://www.eudora.com/download/ G plastici, non si stupisce più nessuno che la bottiglia in plastica da cui ci siamo abbeverati torni a trovarci sotto mentite spoglie. Ora di panchina, ora di maglioncino, ora di chissà quale oggetto di uso comune. Ora. Ma domani le sue reincarnazioni potrebbero andare oltre la nostra immaginazione. Domani potremmo addirittura trovarci a registrarci sopra la bellezza di circa 20 giga di dati. Ricoh sta infatti studiando il sistema per ricavare supporti ottici a basso costo dalla PET. I nuovi CD e DVD in plastica avranno le dimensioni di quelli attuali e ! TROPPO CARA? TI CRACCO a fotocamera digitale Dakota non è così L economica come la dipingevano a luglio quando l’hanno messa sul mercato. È vero, costa solo 11 dollari, ma per sviluppare i 25 scatti a nostra disposizione, bisogna rivolgersi alla Ritz, la casa produttrice, e spenderne altri 11. Alla fine foto di qualità neanche tanto eccelsa, vengono a costare circa un dollaro l’una. Troppo. Qualche ! smanettane ha sentito puzza di fregatura. Così si è messo di buzzo buono e ha risolto il problema a modo suo. Per estrarre 16 mega di foto ci ha messo dieci ore, però ce l’ha fatta. Con un semplice cavo USB e i codici giusti è ora possibile trasferire le foto sul computer in completa autonomia. È proprio vero, quando un hacker si arrabbia non c’è tecnologia che tenga. LEGGI SU MISURA rrestare qualcuno prima che abbia A commesso un reato non è possibile? Come no. Basta fare una legge che sancisca che ciò è legale e tutto è risolto. È quello che è successo a Singapore. In virtù di una legge promulgata dal Parlamento, il "Computer Misuse Act", oggi è possibile arrestare qualcuno che non ha ancora commesso reati informatici, ma che si sospetta possa farlo. Bello come il sole, il ! saranno messi in commercio intorno al 2007. Nulla si sa sul formato di registrazione. Se sarà di tipo proprietario, può essere che non raggiungeranno mai la grande distribuzione. ministro della Difesa Ho Peng dice che non capisce dove sia il problema. Della polizia, professionale, preparata e assolutamente imparziale, bisogna fidarsi. Eh certo aggiungiamo, se non si ha fiducia della polizia e di un Governo tanto illuminato nel legiferare, di chi mai ci si potrà fidare? Siamo senza parole. E noi che credevamo che certi Governi fossero gli unici a farsi le leggi su misura... BUONGIORNO CONCORRENZA no dei vantaggi indiscutibili che vengono U dal pagare il servizio di posta elettronica è quello di evitarsi la seccatura dello spamming. I provider spesso garantiscono ai clienti paganti una selezione preventiva di tutte le mail spazzatura che normalmente invadono le caselle dei comuni mortali. Da qualche giorno però il servizio antispam di Virgilio-Tin.it, sta bloccando, classificandole come spam anche le newsletter e relativi messaggi pubblicitari del gruppo Buongiorno-Vitaminic. Cosa c’è che non quadra in tutta la faccenda? Innanzitutto che le newsletter non sono spam, ma messaggi che l’utente sceglie di ricevere 8 | www.hackerjournal.it sottoscrivendo un abbonamento. Secondariamente, guarda caso, corre voce che Virgilio-Tin.it si voglia specializzare in newslettering di tipo pubblicitario e in shopping online. Qualcuno insinua che sia un modo arginare la concorrenza. C’è baruffa nell’aria. Attendiamo sviluppi. 06_09_hj20_newspp 26-11-2003 16:18 Pagina 9 news ! tufi di cambiare ip ogni volta che per ragione cambiamo provider? McLink ha la soluzione. L’azienda offre ip statici, vale a dire che si conservano indipendentemente dall’ISP e dalla modalità di collegamento. Il servizio si chiama Personal ip e si può attivare pagando un canone. La soluzione è particolarmente interessante per le aziende e per tutti coloro che, lavorando spesso fuori sede, hanno comunque la necessità di “farsi riconoscere” in modo certo tramite questo numero. Il servizio si avvale di un client Virtual Private Network, sviluppato da Cisco System che dialoga in maniera assolutamente sicura con un server dedicato di Mc-Link. I costi variano a seconda della S qualche ! vviso importante per utenti del browser Opera. Alcune vecchie versioni del programma purtroppo non godono di ottima salute. Nel senso che sono a rischio di i solletica l’idea di essere i genitori di un bel semovente? Dobbiamo solo assicurarci di avere circa duemila euro che ci avanzano per comprare i componenti necessari e collegarci al sito http://oap.sourceforge.net/. Qui troveremo tutte le istruzioni necessarie per costruirlo. Neanche a dirsi, tutto quanto il ! DEBIAN COMPROMESSA? progetto si basa su Linux e software open source. Lo abbiamo già scritto, ma vogliamo ripeterlo. Linux ormai è dappertutto. delle restrizioni di Libero e continueremo a scaricare liberamente mail col nostro programma preferito. Un altro programma che risolve l’inconveniente lo troviamo sul sito http://www.baccan.it/ www.hackerjournal.it l gruppo di lavoro della distribuzione Debian I GNU/Linux ha tristemente reso noto che alcuni dei server di sviluppo sono stati trovati compromessi: qualcuno è riuscito a introdursi in profondità nei sistemi, e potrebbe aver manomesso alcuni pacchetti software in fase di sviluppo, introducendo codice malevolo, come backdoor o cavalli di Troia. Per ora, non sembrano esserci gravi conseguenze, ma il rilascio della versione 3.0r2 è stato per ora ritardato, nell'attesa che venga completata l'operazione di verifica e pulizia di tutto il codice. Gli aggiornamenti sullo stato dei lavori si trovano su www.wiggy.net/debian/status PIEDE DI PORCO PER LIBERO i è voluto pochissimo, neanche una settimana, perché qualcuno trovasse il modo di forzare le porte sprangate del Pop 3 di Libero. In teoria dallo scorso 11 novembre chi ha una casella di posta elettronica .iol.it, .libero.it, .wind.it e .blu.it può scaricare i messaggi attraverso un client di posta elettronica soltanto se si collega a Internet con Libero o se paga un abbonamento speciale. In pratica dal 16 novembre non è più vero. Basta andare sul sito http://liberopops.sourceforge.net/tutorial/index .html seguire le istruzioni e settare il nostro programma di posta come suggerito. Tutto tornerà come prima. Ce ne faremo un baffo C vulnerabilità e permettono a eventuali cracker di entrare nel computer e aprire o installare file da remoto. Per evitare inutili rischi, la casa produttrice consiglia di recarsi sul sito http://www.opera.com/ e di scaricare la versione più recente del programma, la 7.22. http://punto-informatico.it/p.asp?i=45958 ROBOT COL CERVELLO OPEN SOURCE C robottino ! disponibilità di banda richiesta e vanno da 150 a 300 euro + IVA. Per maggiori informazioni http://www.mclink.it/ VERSIONE AGGIORNATA, FALLA TAPPATA A gli ! HOT! IP, FINCHÉ MORTE NON CI SEPARI |9 ! DVD JON COLPISCE ANCORA icordate DVD Jon? Il ragazzo norvegese R diventato famoso per aver creato DeCSS, il programma che rimuove la protezione dai DVD permettendone la riproduzione anche su Linux, e che per questo ha dovuto subire un processo. Ebbene, il ragazzo, ormai cresciuto, fa di nuovo notizia: ha creato un metodo per catturare l'audio in uscita dal riproduttore iTunes di Apple, e che permette così di esportare il brano musicale in altri formati, compatibili con Linux.